3389 - Pentesting RDP
Миттєве налаштування для оцінки вразливостей та тестування на проникнення. Виконайте повний пентест з будь-якого місця за допомогою 20+ інструментів та функцій, які охоплюють реконструкцію, звітність. Ми не замінюємо пентестерів - ми розробляємо власні інструменти, модулі виявлення та експлуатації, щоб дати їм можливість краще досліджувати, виходити на оболонки та веселитися.
Основна інформація
Розроблений компанією Microsoft, Протокол віддаленого робочого столу (RDP) призначений для забезпечення графічного підключення між комп'ютерами через мережу. Для встановлення такого з'єднання користувач використовує програмне забезпечення клієнта RDP, і в той же час, віддаленому комп'ютеру потрібно працювати з програмним забезпеченням сервера RDP. Ця настройка дозволяє безшовно керувати та отримувати доступ до робочого столу віддаленого комп'ютера, фактично приводячи його інтерфейс на локальний пристрій користувача.
Порт за замовчуванням: 3389
Перелік
Автоматичний
Перевіряє доступні методи шифрування та вразливість на відмову в обслуговуванні (без спричинення DoS сервісу) та отримує інформацію про NTLM Windows (версії).
Будьте обережні, ви можете заблокувати облікові записи
Password Spraying
Будьте обережні, ви можете заблокувати облікові записи
Підключення за відомими обліковими даними/хешем
Перевірка відомих облікових даних на службах RDP
rdp_check.py з impacket дозволяє перевірити, чи є деякі облікові дані дійсними для служби RDP:
Миттєве налаштування для оцінки вразливостей та тестування на проникнення. Запустіть повний пентест з будь-якого місця за допомогою 20+ інструментів та функцій, які охоплюють реконструкцію та звітність. Ми не замінюємо пентестерів - ми розробляємо власні інструменти, модулі виявлення та експлуатації, щоб дати їм можливість краще досліджувати, виконувати команди та насолоджуватися процесом.
Атаки
Крадіжка сесій
З правами СИСТЕМИ ви можете отримати доступ до будь-якої відкритої сесії RDP будь-якого користувача без необхідності знати пароль власника.
Отримати відкриті сесії:
Доступ до обраної сесії
Тепер ви будете всередині обраної сесії RDP і вам потрібно видачіться за користувача, використовуючи лише інструменти та функції Windows.
Важливо: Коли ви отримуєте доступ до активних сеансів RDP, ви викинете користувача, який його використовував.
Ви можете отримати паролі, викинувши процес, але цей метод набагато швидший і дозволяє вам взаємодіяти з віртуальними робочими столами користувача (паролі в notepad без збереження на диск, інші сеанси RDP, відкриті на інших машинах...)
Mimikatz
Ви також можете використовувати mimikatz для цього:
Sticky-keys & Utilman
Поєднуючи цю техніку з stickykeys або utilman ви зможете отримати доступ до адміністративного CMD та будь-якої сесії RDP у будь-який час
Ви можете знайти RDP, які вже мають backdoored за допомогою однієї з цих технік за посиланням: https://github.com/linuz/Sticky-Keys-Slayer
RDP Process Injection
Якщо хтось з іншого домену або з кращими привілеями увійшов через RDP на ПК, де ви є адміністратором, ви можете впровадити свій сигнал у його процес сесії RDP та діяти від його імені:
pageRDP Sessions AbuseДодавання користувача до групи RDP
Автоматичні Інструменти
AutoRDPwn - це фреймворк післяексплуатації, створений на Powershell, призначений в основному для автоматизації атаки Shadow на комп'ютери під управлінням Microsoft Windows. Ця вразливість (вказана як функція Microsoft) дозволяє віддаленому зловмиснику переглядати робочий стіл своєї жертви без його згоди, а навіть керувати ним за потреби, використовуючи інструменти, властиві самій операційній системі.
Керування мишею та клавіатурою автоматичним чином з командного рядка
Керування буфером обміну автоматичним чином з командного рядка
Створення SOCKS-проксі від клієнта, який направляє мережеве спілкування до цілі через RDP
Виконання довільних команд оболонки та PowerShell на цілі без завантаження файлів
Завантаження та вивантаження файлів з/на ціль навіть тоді, коли передача файлів вимкнена на цілі
Автоматичні Команди HackTricks
Миттєве налаштування для оцінки вразливостей та тестування на проникнення. Запустіть повний пентест з будь-якого місця за допомогою 20+ інструментів та функцій, які охоплюють реконструкцію та звітність. Ми не замінюємо пентестерів - ми розробляємо власні інструменти, модулі виявлення та експлуатації, щоб дати їм можливість краще досліджувати, виконувати команди та насолоджуватися.
Last updated