3389 - Pentesting RDP
Trenutno dostupno podešavanje za procenu ranjivosti & testiranje proboja. Pokrenite kompletan pentest od bilo kog mesta sa 20+ alata & funkcija koje idu od izviđanja do izveštavanja. Mi ne zamenjujemo pentestere - mi razvijamo prilagođene alate, module za detekciju & eksploataciju kako bismo im vratili neko vreme da dublje kopaju, otvaraju školjke i zabavljaju se.
Osnovne informacije
Razvijen od strane Microsoft-a, Remote Desktop Protocol (RDP) je dizajniran da omogući grafičku interfejsnu vezu između računara preko mreže. Da bi se uspostavila takva veza, koristi se RDP klijentski softver od strane korisnika, dok je istovremeno potrebno da udaljeni računar radi RDP serverski softver. Ovo podešavanje omogućava besprekorno upravljanje i pristup desktop okruženju udaljenog računara, suštinski donoseći njegov interfejs na lokalni uređaj korisnika.
Podrazumevani port: 3389
Enumeracija
Automatska
Proverava dostupnu enkripciju i ranjivost na DoS (bez izazivanja DoS-a na servisu) i dobija NTLM Windows informacije (verzije).
Budite oprezni, možete zaključati naloge
Password Spraying
Budite oprezni, možete zaključati naloge
Povežite se sa poznatim pristupnim podacima/hash-om
Provera poznatih pristupnih podataka protiv RDP usluga
rdp_check.py iz impacket-a vam omogućava da proverite da li su neki pristupni podaci validni za RDP uslugu:
Trenutno dostupna postavka za procenu ranjivosti i testiranje proboja. Pokrenite pun pentest od bilo kog mesta sa preko 20 alatki i funkcija koje idu od izviđanja do izveštavanja. Mi ne zamenjujemo pentestere - mi razvijamo prilagođene alatke, module za detekciju i eksploataciju kako bismo im vratili nešto vremena da dublje kopaju, otvaraju ljuske i zabavljaju se.
Napadi
Krađa sesije
Sa SYSTEM dozvolama možete pristupiti bilo kojoj otvorenoj RDP sesiji od strane bilo kog korisnika bez potrebe da znate šifru vlasnika.
Dobijanje otvorenih sesija:
Pristup odabranoj sesiji
Sada ćete biti unutar odabrane RDP sesije i moraćete da se predstavite kao korisnik koristeći samo Windows alate i funkcije.
Važno: Kada pristupite aktivnoj RDP sesiji, isključićete korisnika koji je koristio sesiju.
Možete dobiti lozinke iz procesa ispisivanjem, ali ovaj metod je mnogo brži i omogućava vam da interagujete sa virtuelnim desktopom korisnika (lozinke u Notepadu bez čuvanja na disku, druge RDP sesije otvorene na drugim mašinama...)
Mimikatz
Takođe možete koristiti Mimikatz za ovo:
Sticky-keys & Utilman
Kombinovanjem ove tehnike sa stickykeys ili utilmanom moći ćete pristupiti administrativnom CMD-u i bilo kojoj RDP sesiji u bilo koje vreme
Možete pretražiti RDP-ove koji su već zaraženi jednom od ovih tehnika sa: https://github.com/linuz/Sticky-Keys-Slayer
RDP Ubacivanje Procesa
Ako se neko iz drugog domena ili sa većim privilegijama prijavi putem RDP-a na računar gde vi imate administratorske privilegije, možete ubaciti svoj beacon u njegov RDP sesijski proces i delovati kao on:
pageRDP Sessions AbuseDodavanje Korisnika u RDP grupu
Automatski alati
AutoRDPwn je post-exploatacijski okvir kreiran u Powershell-u, dizajniran prvenstveno da automatizuje Shadow napad na Microsoft Windows računarima. Ova ranjivost (navedena kao funkcija od strane Microsoft-a) omogućava udaljenom napadaču da vidi desktop svoje žrtve bez njenog pristanka, čak i da ga kontroliše po potrebi, koristeći alate koji su inherentni samom operativnom sistemu.
Kontrola miša i tastature na automatizovan način sa komandne linije
Kontrola clipboard-a na automatizovan način sa komandne linije
Pokretanje SOCKS proxy-ja sa klijenta koji usmerava komunikaciju mreže ka cilju preko RDP-a
Izvršavanje proizvoljnih SHELL i PowerShell komandi na cilju bez otpremanja fajlova
Otpremanje i preuzimanje fajlova sa/cilja čak i kada su transferi fajlova onemogućeni na cilju
HackTricks Automatske Komande
Trenutno dostupna postavka za procenu ranjivosti i testiranje proboja. Pokrenite kompletan pentest od bilo kog mesta sa preko 20 alata i funkcija koje idu od izviđanja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za otkrivanje i eksploataciju kako bismo im vratili neko vreme da dublje kopaju, otvaraju ljuske i zabavljaju se.
Last updated