3389 - Pentesting RDP
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Миттєво доступна установка для оцінки вразливостей та пенетестації. Запустіть повний пенетест з будь-якого місця з 20+ інструментами та функціями, які охоплюють від розвідки до звітування. Ми не замінюємо пенетестерів - ми розробляємо спеціалізовані інструменти, модулі виявлення та експлуатації, щоб повернути їм трохи часу для глибшого аналізу, отримання доступу та розваг.
Основна інформація
Розроблений компанією Microsoft, Протокол віддаленого робочого столу (RDP) призначений для забезпечення графічного інтерфейсу з'єднання між комп'ютерами через мережу. Для встановлення такого з'єднання користувач використовує програмне забезпечення клієнта RDP, а одночасно віддалений комп'ютер повинен працювати з програмним забезпеченням сервера RDP. Ця установка дозволяє безперешкодно контролювати та отримувати доступ до робочого середовища віддаленого комп'ютера, фактично перенісши його інтерфейс на локальний пристрій користувача.
Порт за замовчуванням: 3389
Перерахування
Автоматичне
Він перевіряє доступне шифрування та вразливість до DoS (без викликання DoS для служби) і отримує інформацію про NTLM Windows (версії).
Будьте обережні, ви можете заблокувати облікові записи
Розпилення паролів
Будьте обережні, ви можете заблокувати облікові записи
Підключення з відомими обліковими даними/хешем
Перевірка відомих облікових даних на сервісах RDP
rdp_check.py з impacket дозволяє перевірити, чи є деякі облікові дані дійсними для сервісу RDP:
Миттєво доступна налаштування для оцінки вразливостей та пентестингу. Запустіть повний пентест з будь-якого місця з 20+ інструментами та функціями, які охоплюють від розвідки до звітування. Ми не замінюємо пентестерів - ми розробляємо кастомні інструменти, модулі виявлення та експлуатації, щоб повернути їм трохи часу для глибшого аналізу, отримання доступу та отримання задоволення.
Атаки
Вкрадення сесій
З дозволами SYSTEM ви можете отримати доступ до будь-якої відкритої RDP сесії будь-якого користувача без необхідності знати пароль власника.
Отримати відкриті сесії:
Доступ до вибраної сесії
Тепер ви будете всередині вибраної RDP-сесії і вам потрібно буде видати себе за користувача, використовуючи лише інструменти та функції Windows.
Важливо: Коли ви отримуєте доступ до активних RDP-сесій, ви виведете користувача, який їх використовував.
Ви можете отримати паролі з процесу, вивантажуючи його, але цей метод набагато швидший і дозволяє вам взаємодіяти з віртуальними робочими столами користувача (паролі в блокноті без збереження на диску, інші RDP-сесії, відкриті на інших машинах...)
Mimikatz
Ви також можете використовувати mimikatz для цього:
Sticky-keys & Utilman
Поєднуючи цю техніку з stickykeys або utilman, ви зможете отримати доступ до адміністративного CMD та будь-якої RDP-сесії в будь-який час.
Ви можете шукати RDP, які були зламані за допомогою однієї з цих технік, за адресою: https://github.com/linuz/Sticky-Keys-Slayer
RDP Process Injection
Якщо хтось з іншого домену або з кращими привілеями входить через RDP на ПК, де ви є адміністратором, ви можете впровадити свій маяк у його процес RDP-сесії і діяти як він:
RDP Sessions AbuseAdding User to RDP group
Automatic Tools
AutoRDPwn - це фреймворк після експлуатації, створений у Powershell, призначений в основному для автоматизації атаки Shadow на комп'ютерах Microsoft Windows. Ця вразливість (перерахована як функція Microsoft) дозволяє віддаленому зловмиснику переглядати робочий стіл жертви без її згоди, а також контролювати його на вимогу, використовуючи інструменти, рідні для самої операційної системи.
Контролюйте мишу та клавіатуру автоматизованим способом з командного рядка
Контролюйте буфер обміну автоматизованим способом з командного рядка
Створіть SOCKS-проксі з клієнта, який каналує мережеву комунікацію до цілі через RDP
Виконуйте довільні команди SHELL та PowerShell на цілі без завантаження файлів
Завантажуйте та завантажуйте файли до/з цілі, навіть коли передача файлів на цілі вимкнена
HackTricks Automatic Commands
Миттєво доступна налаштування для оцінки вразливостей та пенетестингу. Запустіть повний пенетест з будь-якого місця з 20+ інструментами та функціями, які охоплюють від розвідки до звітування. Ми не замінюємо пенетесторів - ми розробляємо кастомні інструменти, модулі виявлення та експлуатації, щоб повернути їм трохи часу для глибшого аналізу, отримання доступу та розваг.
Вчіться та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вчіться та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated