<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>öğrenin!</strong></summary>
* **Şirketinizi HackTricks'te reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin**.
**Hemen kullanılabilir zafiyet değerlendirme ve penetrasyon testi kurulumu**. 20'den fazla araç ve özellikle birlikte her yerden tam bir pentest çalıştırın. Bu araçlar ve modüller, pentester'ları değiştirmez - onlara daha derine kazma, kabukları patlatma ve eğlenme zamanı kazandırmak için özel olarak geliştirilmiştir.
Microsoft tarafından geliştirilen **Uzak Masaüstü Protokolü** (**RDP**), bilgisayarlar arasında ağ üzerinden grafik arayüz bağlantısı kurmayı sağlamak için tasarlanmıştır. Bu tür bir bağlantı kurmak için kullanıcı tarafından **RDP** istemci yazılımı kullanılırken, aynı anda uzak bilgisayarın **RDP** sunucu yazılımını çalıştırması gerekmektedir. Bu kurulum, uzak bir bilgisayarın masaüstü ortamının sorunsuz kontrol ve erişimini sağlar ve temel olarak kullanıcının yerel cihazına arayüzünü getirir.
RDP (Uzak Masaüstü Protokolü) hedef sistemlere erişmek için kullanılan bir protokoldür. Bilinen kimlik bilgileri veya parolalar kullanılarak RDP'ye bağlanmak, hedef sisteme yetkisiz erişim sağlamak için kullanılan bir yöntemdir.
Bu yöntem, hedef sistemin varsayılan kimlik bilgileri veya parolaları kullanılarak gerçekleştirilebilir. Örneğin, hedef sistemin yönetici hesabının varsayılan parolasını veya başka bir kullanıcının parolasını biliyorsanız, RDP üzerinden hedef sisteme bağlanabilirsiniz.
Ayrıca, hedef sistemin parolasının hash değerini elde ettiyseniz, bu hash değerini kullanarak da RDP'ye bağlanabilirsiniz. Hash değeri, parolanın şifrelenmiş bir biçimidir ve doğru algoritma kullanılarak çözülebilir.
Bu yöntem, hedef sistemin güvenlik zafiyetlerini veya zayıf noktalarını hedefleyen bir saldırı yöntemidir. Ancak, etik olmayan veya yasa dışı amaçlarla kullanıldığında yasa dışı bir faaliyet olarak kabul edilir.
rdp\_check.py, impacket tarafından sağlanan bir araçtır ve belirli kimlik bilgilerinin bir RDP hizmeti için geçerli olup olmadığını kontrol etmenizi sağlar:
**Anında kullanılabilir zafiyet değerlendirme ve penetrasyon testi kurulumu**. Recon'dan raporlamaya kadar olan 20'den fazla araç ve özellikle herhangi bir yerden tam bir pentest çalıştırın. Pentester'ları değiştirmiyoruz - özel araçlar, tespit ve istismar modülleri geliştiriyoruz, böylece daha derine inmek, kabukları patlatmak ve eğlenmek için biraz zaman kazanıyorlar.
Bir hedefin RDP (Uzak Masaüstü Protokolü) sunucusuna erişim sağladıktan sonra, hedefin oturumlarına erişmek isteyebilirsiniz. Bu, hedefin oturumlarını izlemek, kontrol etmek veya manipüle etmek için kullanışlı olabilir.
3. "Kullanıcı Adı" alanına `.\` veya `localhost\` yazın.
4. "Parola" alanına boş bir değer girin ve "Oturum Aç" düğmesini tıklayın.
Bu adımları takip ettiğinizde, RDP sunucusunda mevcut olan oturumları görüntüleyebilir ve seçilen bir oturuma erişebilirsiniz. Bu, hedef sistemdeki kullanıcıların oturumlarını izlemek veya hedef sistemdeki bir oturumu ele geçirmek için kullanışlı bir yöntem olabilir.
Süreci belleğe dökerek şifreleri alabilirsiniz, ancak bu yöntem çok daha hızlıdır ve kullanıcının sanal masaüstleriyle etkileşimde bulunmanızı sağlar (diskte kaydedilmemiş not defterindeki şifreler, diğer makinelerde açılmış diğer RDP oturumları...).
Bu teknikleri **stickykeys** veya **utilman** ile birleştirerek herhangi bir yönetici CMD'sine ve herhangi bir RDP oturumuna her zaman erişebilirsiniz.
Bu tekniklerden biriyle önceden backdoor eklenmiş RDP'leri arayabilirsiniz: [https://github.com/linuz/Sticky-Keys-Slayer](https://github.com/linuz/Sticky-Keys-Slayer)
Farklı bir etki alanından veya **daha iyi yetkilere sahip biri**, sizin yönetici olduğunuz PC'ye RDP üzerinden giriş yaptığında, kendi **RDP oturumu sürecine** beacon'ınızı enjekte edebilir ve onun gibi davranabilirsiniz:
**AutoRDPwn**, öncelikle Microsoft Windows bilgisayarlarda **Shadow** saldırısını otomatikleştirmek için Powershell'de oluşturulmuş bir son-exploitasyon çerçevesidir. Bu zafiyet (Microsoft tarafından bir özellik olarak listelenir) uzaktan bir saldırganın, işletim sistemi tarafından sağlanan araçları kullanarak, kurbanının izni olmadan masaüstünü **görüntülemesine** ve hatta talep üzerine kontrol etmesine olanak tanır.
Developed by Microsoft, the Remote Desktop Protocol (RDP) is designed to enable a graphical interface connection between computers over a network. To establish such a connection, RDP client software is utilized by the user, and concurrently, the remote computer is required to operate RDP server software. This setup allows for the seamless control and access of a distant computer's desktop environment, essentially bringing its interface to the user's local device.
**Hemen kullanılabilir zafiyet değerlendirme ve penetrasyon testi kurulumu**. Keşiften raporlamaya kadar 20'den fazla araç ve özellikle her yerden tam bir pentest çalıştırın. Pentesterları değiştirmiyoruz - özel araçlar, tespit ve sömürü modülleri geliştiriyoruz, böylece daha derine inmek, kabukları patlatmak ve eğlenmek için zaman kazanıyorlar.
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.