3389 - Pentesting RDP
Natychmiastowe dostępne środowisko do oceny podatności i testowania penetracyjnego. Uruchom pełne testowanie penetracyjne z dowolnego miejsca za pomocą ponad 20 narzędzi i funkcji, które obejmują rozpoznanie, aż po raportowanie. Nie zastępujemy testerów penetracyjnych - rozwijamy niestandardowe narzędzia, moduły wykrywania i eksploatacji, aby umożliwić im zagłębienie się głębiej, zdobycie powłok i dobrą zabawę.
Podstawowe informacje
Rozwijany przez firmę Microsoft, Protokół Pulpitu Zdalnego (RDP) został zaprojektowany w celu umożliwienia połączenia interfejsu graficznego między komputerami w sieci. Aby nawiązać takie połączenie, użytkownik korzysta z oprogramowania klienta RDP, a jednocześnie zdalny komputer musi działać na oprogramowaniu serwera RDP. Taka konfiguracja pozwala na płynną kontrolę i dostęp do środowiska pulpitu zdalnego komputera, co w zasadzie przenosi jego interfejs na urządzenie lokalne użytkownika.
Domyślny port: 3389
Wyliczanie
Automatyczne
Sprawdza dostępne szyfrowanie i podatność na ataki typu DoS (bez wywoływania DoS na usłudze) oraz uzyskuje informacje na temat systemu Windows NTLM (wersje).
Bądź ostrożny, możesz zablokować konta
Password Spraying
Bądź ostrożny, możesz zablokować konta
Połączenie za pomocą znanych poświadczeń/hasła
Sprawdź znane dane uwierzytelniające w usługach RDP
rdp_check.py z impacket pozwala sprawdzić, czy określone dane uwierzytelniające są poprawne dla usługi RDP:
Natychmiastowo dostępne ustawienie do oceny podatności i testów penetracyjnych. Uruchom pełne testy penetracyjne z dowolnego miejsca za pomocą ponad 20 narzędzi i funkcji, które obejmują rozpoznanie i raportowanie. Nie zastępujemy testerów penetracyjnych - tworzymy niestandardowe narzędzia, moduły wykrywania i eksploatacji, aby umożliwić im zagłębienie się głębiej, przejęcie kontroli i dobrą zabawę.
Ataki
Kradzież sesji
Z uprawnieniami SYSTEM możesz uzyskać dostęp do otwartej sesji RDP dowolnego użytkownika bez konieczności znajomości hasła właściciela.
Pobierz otwarte sesje:
Dostęp do wybranej sesji
Teraz będziesz wewnątrz wybranej sesji RDP i będziesz musiał podać się za użytkownika, korzystając tylko z narzędzi i funkcji systemu Windows.
Ważne: Gdy uzyskasz dostęp do aktywnej sesji RDP, wylogujesz użytkownika, który jej używał.
Możesz uzyskać hasła, dumpując proces, ale ta metoda jest znacznie szybsza i pozwala na interakcję z wirtualnymi pulpitami użytkownika (hasła w notatniku bez zapisywania ich na dysku, inne sesje RDP otwarte na innych maszynach...)
Mimikatz
Możesz również użyć Mimikatz do tego:
Sticky-keys & Utilman
Kombinując tę technikę z stickykeys lub utilman będziesz mógł uzyskać dostęp do wiersza poleceń administratora i dowolnej sesji RDP w dowolnym momencie
Możesz wyszukać sesje RDP, które zostały już zainfekowane jedną z tych technik za pomocą: https://github.com/linuz/Sticky-Keys-Slayer
Wstrzykiwanie Procesu RDP
Jeśli ktoś z innej domeny lub z lepszymi uprawnieniami zaloguje się przez RDP do komputera, na którym jesteś administratorem, możesz wstrzyknąć swój znacznik w jego proces sesji RDP i działać jak on:
pageRDP Sessions AbuseDodawanie Użytkownika do Grupy RDP
Narzędzia automatyczne
AutoRDPwn to framework do post-eksploatacji stworzony w Powershellu, zaprojektowany głównie do automatyzacji ataku Shadow na komputery z systemem Microsoft Windows. Ta podatność (wymieniona jako funkcja przez Microsoft) pozwala zdalnemu atakującemu obejrzeć pulpit swojej ofiary bez jej zgody, a nawet kontrolować go na żądanie, korzystając z narzędzi wbudowanych w sam system operacyjny.
Kontroluj myszkę i klawiaturę w zautomatyzowany sposób z wiersza poleceń
Kontroluj schowek w zautomatyzowany sposób z wiersza poleceń
Uruchom proxy SOCKS z klienta, które kieruje komunikację sieciową do celu za pośrednictwem RDP
Wykonuj dowolne polecenia SHELL i PowerShell na celu bez wgrywania plików
Wgraj i pobierz pliki z/do celu nawet wtedy, gdy transfery plików są wyłączone na celu
HackTricks Automatyczne Polecenia
Natychmiastowe dostępne środowisko do oceny podatności i testów penetracyjnych. Uruchom pełny test penetracyjny z dowolnego miejsca za pomocą ponad 20 narzędzi i funkcji, które obejmują działania od rozpoznania po raportowanie. Nie zastępujemy testerów penetracyjnych - tworzymy niestandardowe narzędzia, moduły wykrywania i eksploatacji, aby umożliwić im zagłębienie się głębiej, zdobycie powłok i dobrą zabawę.
Last updated