3389 - Pentesting RDP
Configuração instantaneamente disponível para avaliação de vulnerabilidades e teste de penetração. Execute um pentest completo de qualquer lugar com mais de 20 ferramentas e recursos que vão desde reconhecimento até relatórios. Não substituímos pentesters - desenvolvemos ferramentas personalizadas, módulos de detecção e exploração para dar a eles mais tempo para aprofundar, abrir shells e se divertir.
Informações Básicas
Desenvolvido pela Microsoft, o Protocolo de Área de Trabalho Remota (RDP) é projetado para permitir uma conexão de interface gráfica entre computadores em uma rede. Para estabelecer essa conexão, o software cliente RDP é utilizado pelo usuário e, simultaneamente, o computador remoto deve operar o software servidor RDP. Essa configuração permite o controle e acesso contínuo do ambiente de área de trabalho de um computador remoto, essencialmente trazendo sua interface para o dispositivo local do usuário.
Porta padrão: 3389
Enumeração
Automática
Verifica a criptografia disponível e a vulnerabilidade de DoS (sem causar DoS ao serviço) e obtém informações do Windows NTLM (versões).
Cuidado, você pode bloquear contas
Spraying de Senha
Cuidado, você pode bloquear contas
Conectar com credenciais/hash conhecidos
Verificar credenciais conhecidas contra serviços RDP
O rdp_check.py do Impacket permite que você verifique se algumas credenciais são válidas para um serviço RDP:
Configuração instantaneamente disponível para avaliação de vulnerabilidades e teste de penetração. Execute um pentest completo de qualquer lugar com mais de 20 ferramentas e recursos que vão desde a reconhecimento até a geração de relatórios. Não substituímos os pentesters - desenvolvemos ferramentas personalizadas, módulos de detecção e exploração para dar a eles mais tempo para aprofundar, abrir shells e se divertir.
Ataques
Roubo de sessão
Com permissões do SISTEMA, você pode acessar qualquer sessão RDP aberta por qualquer usuário sem precisar saber a senha do proprietário.
Obter sessões abertas:
Acesso à sessão selecionada
Agora você estará dentro da sessão RDP selecionada e terá que se passar por um usuário usando apenas ferramentas e recursos do Windows.
Importante: Quando você acessa uma sessão RDP ativa, você encerrará a sessão do usuário que a estava utilizando.
Você poderia obter senhas do processo fazendo dump delas, mas este método é muito mais rápido e permite que você interaja com as áreas de trabalho virtuais do usuário (senhas no bloco de notas sem serem salvas no disco, outras sessões RDP abertas em outras máquinas...)
Mimikatz
Você também pode usar o mimikatz para fazer isso:
Sticky-keys & Utilman
Combinando esta técnica com stickykeys ou utilman você será capaz de acessar um CMD administrativo e qualquer sessão RDP a qualquer momento
Você pode procurar RDPs que já foram comprometidos com uma dessas técnicas usando: https://github.com/linuz/Sticky-Keys-Slayer
Injeção de Processo RDP
Se alguém de um domínio diferente ou com privilégios superiores fizer login via RDP no PC onde você é um Administrador, você pode injetar seu beacon no processo da sessão RDP dele e agir como ele:
pageRDP Sessions AbuseAdicionando Usuário ao Grupo RDP
Ferramentas Automáticas
AutoRDPwn é um framework de pós-exploração criado em Powershell, projetado principalmente para automatizar o ataque Shadow em computadores com Windows da Microsoft. Essa vulnerabilidade (listada como um recurso pela Microsoft) permite que um atacante remoto veja a área de trabalho de sua vítima sem seu consentimento, e até mesmo controle-a sob demanda, usando ferramentas nativas do próprio sistema operacional.
Controlar o mouse e o teclado de forma automatizada a partir da linha de comando
Controlar a área de transferência de forma automatizada a partir da linha de comando
Iniciar um proxy SOCKS a partir do cliente que canaliza a comunicação de rede para o alvo via RDP
Executar comandos SHELL e PowerShell arbitrários no alvo sem fazer upload de arquivos
Fazer upload e download de arquivos para/do alvo mesmo quando as transferências de arquivos estão desativadas no alvo
Configuração instantaneamente disponível para avaliação de vulnerabilidades e teste de penetração. Execute um pentest completo de qualquer lugar com mais de 20 ferramentas e recursos que vão desde a reconstrução até a geração de relatórios. Não substituímos os pentesters - desenvolvemos ferramentas personalizadas, módulos de detecção e exploração para dar a eles mais tempo para aprofundar, abrir shells e se divertir.
Last updated