<summary><strong>Lernen Sie AWS-Hacking von Grund auf mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **GitHub-Repositories** senden.
**Sofort verfügbare Einrichtung für Schwachstellenbewertung und Penetrationstests**. Führen Sie einen vollständigen Pentest von überall aus mit über 20 Tools und Funktionen durch, die von der Aufklärung bis zum Bericht reichen. Wir ersetzen keine Pentester - wir entwickeln benutzerdefinierte Tools, Erkennungs- und Exploit-Module, um ihnen etwas Zeit zu geben, um tiefer zu graben, Shells zu öffnen und Spaß zu haben.
Entwickelt von Microsoft, ist das **Remote Desktop Protocol** (**RDP**) darauf ausgelegt, eine grafische Schnittstellenverbindung zwischen Computern über ein Netzwerk zu ermöglichen. Um eine solche Verbindung herzustellen, wird vom Benutzer eine **RDP**-Client-Software verwendet, und gleichzeitig muss der Remote-Computer **RDP**-Server-Software betreiben. Diese Einrichtung ermöglicht die nahtlose Steuerung und den Zugriff auf die Desktop-Umgebung eines entfernten Computers und bringt im Wesentlichen seine Benutzeroberfläche auf das lokale Gerät des Benutzers.
Es überprüft die verfügbare Verschlüsselung und die DoS-Schwachstelle (ohne einen DoS-Angriff auf den Dienst auszuführen) und erhält NTLM-Windows-Informationen (Versionen).
### Mit bekannten Anmeldeinformationen/Hash verbinden
Es gibt verschiedene Möglichkeiten, sich mit einem Remote-Desktop-Protokoll (RDP) zu verbinden, wenn man über bekannte Anmeldeinformationen oder einen Hash verfügt. Dies kann hilfreich sein, um Zugriff auf ein System zu erhalten, ohne das Passwort zu kennen.
#### Verbindung mit bekannten Anmeldeinformationen herstellen
Um sich mit bekannten Anmeldeinformationen bei einem RDP-Server anzumelden, können Sie eine RDP-Clientanwendung verwenden. Geben Sie die IP-Adresse oder den Hostnamen des Ziel-Systems ein und geben Sie die Benutzername und das Passwort ein, um sich anzumelden.
Wenn Sie über einen Hash des Passworts verfügen, können Sie diesen verwenden, um sich bei einem RDP-Server anzumelden. Verwenden Sie ein Tool wie "rdp-crack" oder "rdp-hashdump", um den Hash zu extrahieren. Anschließend können Sie den Hash mit einem Passwort-Cracking-Tool wie "John the Ripper" oder "Hashcat" knacken, um das ursprüngliche Passwort zu erhalten.
Es ist wichtig zu beachten, dass das Knacken von Passwörtern ohne Erlaubnis des Eigentümers illegal ist. Stellen Sie sicher, dass Sie alle geltenden Gesetze und Vorschriften einhalten, wenn Sie diese Techniken anwenden.
**Sofort verfügbare Einrichtung für Schwachstellenbewertung und Penetrationstests**. Führen Sie einen vollständigen Penetrationstest von überall aus mit mehr als 20 Tools und Funktionen durch, die von der Aufklärung bis zum Bericht reichen. Wir ersetzen keine Penetrationstester - wir entwickeln benutzerdefinierte Tools, Erkennungs- und Ausnutzungsmodule, um ihnen etwas Zeit zu geben, um tiefer zu graben, Shells zu öffnen und Spaß zu haben.
Mit **SYSTEM-Berechtigungen** können Sie auf jede **geöffnete RDP-Sitzung eines beliebigen Benutzers** zugreifen, ohne das Passwort des Eigentümers zu kennen.
Um auf eine ausgewählte RDP-Sitzung zuzugreifen, gibt es verschiedene Möglichkeiten:
1.**Brute-Force-Angriff**: Bei diesem Angriff wird versucht, sich mit verschiedenen Benutzernamen und Passwörtern anzumelden, um Zugriff auf die RDP-Sitzung zu erhalten. Es können Tools wie Hydra oder Medusa verwendet werden, um diesen Angriff durchzuführen.
2.**Pass-the-Hash-Angriff**: Bei diesem Angriff wird der Hash des Passworts eines Benutzers verwendet, um sich ohne Kenntnis des Klartext-Passworts anzumelden. Tools wie Mimikatz können verwendet werden, um den Hash zu extrahieren und für den Angriff zu verwenden.
3.**Man-in-the-Middle-Angriff**: Bei diesem Angriff wird der Netzwerkverkehr zwischen dem RDP-Client und dem RDP-Server abgefangen und manipuliert, um Zugriff auf die Sitzung zu erhalten. Tools wie Ettercap oder Wireshark können verwendet werden, um diesen Angriff durchzuführen.
4.**Exploit-Angriff**: Bei diesem Angriff wird eine Schwachstelle im RDP-Protokoll oder in der RDP-Implementierung ausgenutzt, um Zugriff auf die Sitzung zu erhalten. Es können Exploits wie BlueKeep oder DejaBlue verwendet werden, um diesen Angriff durchzuführen.
Es ist wichtig zu beachten, dass das unbefugte Zugreifen auf eine RDP-Sitzung illegal ist, es sei denn, es handelt sich um eine autorisierte Penetrationstest-Aktivität. Es ist immer ratsam, die Zustimmung des Eigentümers des Systems einzuholen, bevor man solche Angriffe durchführt.
Sie könnten Passwörter aus dem Prozess extrahieren, indem Sie ihn dumpen, aber diese Methode ist viel schneller und ermöglicht es Ihnen, mit den virtuellen Desktops des Benutzers zu interagieren (Passwörter in Notepad, ohne auf der Festplatte gespeichert zu werden, andere RDP-Sitzungen, die auf anderen Maschinen geöffnet sind...).
Durch die Kombination dieser Technik mit **Sticky-Keys** oder **Utilman** können Sie jederzeit auf eine administrative CMD und jede RDP-Sitzung zugreifen.
Sie können nach RDPs suchen, die bereits mit einer dieser Techniken kompromittiert wurden, unter: [https://github.com/linuz/Sticky-Keys-Slayer](https://github.com/linuz/Sticky-Keys-Slayer)
Wenn sich jemand aus einer anderen Domäne oder mit **höheren Berechtigungen über RDP** auf dem PC anmeldet, auf dem **Sie Administrator sind**, können Sie Ihren Beacon in seinen **RDP-Sitzungsprozess injizieren** und als er handeln:
**AutoRDPwn** ist ein Post-Exploitation-Framework, das in Powershell erstellt wurde und hauptsächlich dazu dient, den **Shadow**-Angriff auf Microsoft Windows-Computer zu automatisieren. Diese Schwachstelle (von Microsoft als Funktion aufgeführt) ermöglicht es einem entfernten Angreifer, den Desktop seines Opfers ohne dessen Zustimmung **anzusehen** und ihn sogar auf Anfrage zu kontrollieren, indem er die nativen Tools des Betriebssystems selbst verwendet.
Developed by Microsoft, the Remote Desktop Protocol (RDP) is designed to enable a graphical interface connection between computers over a network. To establish such a connection, RDP client software is utilized by the user, and concurrently, the remote computer is required to operate RDP server software. This setup allows for the seamless control and access of a distant computer's desktop environment, essentially bringing its interface to the user's local device.
**Sofort verfügbare Einrichtung für Schwachstellenbewertung und Penetrationstests**. Führen Sie einen vollständigen Pentest von überall aus mit über 20 Tools und Funktionen durch, die von der Aufklärung bis zum Bericht reichen. Wir ersetzen keine Pentester - wir entwickeln benutzerdefinierte Tools, Erkennungs- und Ausnutzungsmodule, um ihnen etwas Zeit zu geben, um tiefer zu graben, Shells zu öffnen und Spaß zu haben.
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.