यदि **बाहरी समूह** को मौजूदा डोमेन में किसी भी **कंप्यूटर** का **RDP एक्सेस** होता है, तो **हमलावर** उस कंप्यूटर को **कंप्रोमाइज़ कर सकता है और उसका इंतजार कर सकता है**।
एक बार जब उपयोगकर्ता RDP के माध्यम से पहुंच गया है, तो **हमलावर उस उपयोगकर्ता के सत्र में पिवट कर सकता है** और बाहरी डोमेन में उसकी अनुमतियों का दुरुपयोग कर सकता है।
यदि एक उपयोगकर्ता **RDP के माध्यम से एक मशीन में पहुंचता है** जहां एक **हमलावर** उसकी प्रतीक्षा कर रहा है, तो हमलावर को उपयोगकर्ता के RDP सत्र में एक बीकन संचित करने की क्षमता होगी और यदि **पीड़ित ने अपनी ड्राइव माउंट की है** जब RDP के माध्यम से पहुंचता है, तो हमलावर उसे पहुंच सकता है।
- क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**