hacktricks/network-services-pentesting/pentesting-rdp.md

170 lines
9.6 KiB
Markdown
Raw Normal View History

2024-02-10 18:14:16 +00:00
# 3389 - RDP Pentesting
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>AWS hacklemeyi sıfırdan ileri seviyeye öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları:
2024-01-03 11:42:55 +01:00
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
2024-02-10 18:14:16 +00:00
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)'da **takip edin**.
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
2022-04-28 16:01:33 +00:00
</details>
<figure><img src="../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
**Her yerden erişilebilir zafiyet değerlendirme ve penetrasyon testi kurulumu**. 20'den fazla araç ve özellikle tam bir pentest çalıştırın, keşiften raporlamaya kadar uzanan. Pentester'ları değiştirmiyoruz - özel araçlar, tespit ve istismar modülleri geliştiriyoruz, böylece daha derine inme, shell'ler açma ve eğlenme zamanı kazanıyorlar.
2024-01-11 14:23:18 +01:00
{% embed url="https://pentest-tools.com/" %}
2024-02-10 18:14:16 +00:00
## Temel Bilgiler
2022-04-28 16:01:33 +00:00
Microsoft tarafından geliştirilen **Uzak Masaüstü Protokolü** (**RDP**), ağ üzerinden bilgisayarlar arasında grafik arayüz bağlantısını sağlamak amacıyla tasarlanmıştır. Bu tür bir bağlantıyı kurmak için kullanıcı tarafından **RDP** istemci yazılımı kullanılır ve aynı anda uzak bilgisayarın **RDP** sunucu yazılımını çalıştırması gerekir. Bu kurulum, uzak bir bilgisayarın masaüstü ortamının sorunsuz kontrol ve erişimine olanak tanır, esasen kullanıcının yerel cihazına arayüzünü getirir.
2024-02-10 18:14:16 +00:00
**Varsayılan port:** 3389
2022-05-01 13:25:53 +00:00
```
PORT STATE SERVICE
3389/tcp open ms-wbt-server
```
## Sıralama
2024-02-10 18:14:16 +00:00
### Otomatik
{% code overflow="wrap" %}
```bash
2022-10-03 20:20:19 +00:00
nmap --script "rdp-enum-encryption or rdp-vuln-ms12-020 or rdp-ntlm-info" -p 3389 -T4 <IP>
```
{% endcode %}
Bu, mevcut şifreleme ve DoS zafiyetini kontrol eder (DoS'a neden olmadan) ve NTLM Windows bilgilerini (sürümleri) elde eder.
2022-10-03 20:20:19 +00:00
### [Kaba kuvvet](../generic-methodologies-and-resources/brute-force.md#rdp)
2024-02-10 18:14:16 +00:00
**Dikkatli olun, hesapları kilitleyebilirsiniz**
### **Şifre Spreyi**
2024-02-10 18:14:16 +00:00
**Dikkatli olun, hesapları kilitleyebilirsiniz**
```bash
2022-10-03 20:20:19 +00:00
# https://github.com/galkan/crowbar
crowbar -b rdp -s 192.168.220.142/32 -U users.txt -c 'password123'
# hydra
hydra -L usernames.txt -p 'password123' 192.168.2.143 rdp
```
### Bilinen kimlik bilgileri/hash ile bağlanın
```bash
2022-10-03 20:20:19 +00:00
rdesktop -u <username> <IP>
rdesktop -d <domain> -u <username> -p <password> <IP>
xfreerdp [/d:domain] /u:<username> /p:<password> /v:<IP>
xfreerdp [/d:domain] /u:<username> /pth:<hash> /v:<IP> #Pass the hash
```
### Bilinen kimlik bilgilerini RDP hizmetlerine karşı kontrol et
rdp\_check.py dosyası impacket tarafından belirli kimlik bilgilerinin bir RDP hizmeti için geçerli olup olmadığını kontrol etmenizi sağlar:
```bash
2022-10-03 20:20:19 +00:00
rdp_check <domain>/<name>:<password>@<IP>
```
<figure><img src="../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. Keşiften raporlamaya kadar olan 20'den fazla araç ve özellikle herhangi bir yerden tam bir pentest çalıştırın. Pentester'ları değiştirmiyoruz - özel araçlar, tespit ve istismar modülleri geliştiriyoruz, böylece daha derine inmek, kabuklar açmak ve eğlenmek için zaman kazanmalarını sağlıyoruz.
2024-01-11 14:23:18 +01:00
{% embed url="https://pentest-tools.com/" %}
2024-02-10 18:14:16 +00:00
## **Saldırılar**
2022-10-03 20:20:19 +00:00
2024-02-10 18:14:16 +00:00
### Oturum çalma
**SİSTEM izinleriyle** herhangi bir kullanıcının **açık RDP oturumuna** sahip olabilir ve sahibinin şifresini bilmeye gerek duymazsınız.
2024-02-10 18:14:16 +00:00
**Açık oturumları alın:**
2022-05-01 13:25:53 +00:00
```
query user
```
2024-02-10 18:14:16 +00:00
**Seçilen oturuma erişim**
```bash
tscon <ID> /dest:<SESSIONNAME>
```
Şimdi seçilen RDP oturumunun içinde olacaksınız ve yalnızca Windows araçları ve özelliklerini kullanarak bir kullanıcıyı taklit edeceksiniz.
**Önemli**: Etkin bir RDP oturumuna eriştiğinizde, onu kullanan kullanıcıyı atacaksınız.
Şifreleri işlemi dökerek alabilirsiniz, ancak bu yöntem çok daha hızlıdır ve kullanıcının sanal masaüstleriyle etkileşime girmenizi sağlar (şifrelerin diskte kaydedilmeden not defterinde, diğer makinelerde açılan diğer RDP oturumları...)
2022-05-01 13:25:53 +00:00
#### **Mimikatz**
Bunu yapmak için ayrıca mimikatz'ı da kullanabilirsiniz:
```bash
ts::sessions #Get sessions
ts::remote /id:2 #Connect to the session
```
2022-10-03 20:20:19 +00:00
### Sticky-keys & Utilman
Bu tekniği **stickykeys** veya **utilman ile birleştirerek her zaman yönetici CMD'sine ve herhangi bir RDP oturumuna erişebileceksiniz**
Zaten bu tekniklerden biri ile backdoor eklenmiş RDP'leri arayabilirsiniz: [https://github.com/linuz/Sticky-Keys-Slayer](https://github.com/linuz/Sticky-Keys-Slayer)
### RDP Process Injection
2022-10-03 20:20:19 +00:00
Farklı bir etki alanından veya **daha iyi ayrıcalıklara sahip biri RDP** üzerinden **sizin yönetici olduğunuz PC'ye giriş yaptığında**, onun **RDP oturum işlemine beacon'ınızı enjekte edebilir** ve onun gibi davranabilirsiniz:
2022-08-16 00:18:24 +00:00
{% content-ref url="../windows-hardening/active-directory-methodology/rdp-sessions-abuse.md" %}
[rdp-sessions-abuse.md](../windows-hardening/active-directory-methodology/rdp-sessions-abuse.md)
{% endcontent-ref %}
### Adding User to RDP group
```bash
net localgroup "Remote Desktop Users" UserLoginName /add
```
2024-02-10 18:14:16 +00:00
## Otomatik Araçlar
* [**AutoRDPwn**](https://github.com/JoelGMSec/AutoRDPwn)
2022-10-03 20:20:19 +00:00
**AutoRDPwn**, öncelikle Microsoft Windows bilgisayarlarında **Shadow** saldırısını otomatikleştirmek için tasarlanmış Powershell'de oluşturulmuş bir son aşama saldırı çerçevesidir. Bu zafiyet (Microsoft tarafından bir özellik olarak listelenmiştir), uzaktan bir saldırganın **izin almadan kurbanının masaüstünü görmesine** ve hatta işletim sistemi içindeki araçları kullanarak isteğe bağlı olarak kontrol etmesine olanak tanır.
2022-10-03 20:20:19 +00:00
* [**EvilRDP**](https://github.com/skelsec/evilrdp)
* Fare ve klavyeyi komut satırından otomatik olarak kontrol etme
* Pano üzerinden komut satırından otomatik olarak kontrol etme
* İstemciden RDP aracılığıyla hedefe ağ iletişimini yönlendiren SOCKS proxy'si oluşturma
* Hedef üzerinde dosya yükleme ve indirme, hedefte dosya transferleri devre dışı bırakıldığında bile
* Dosya yükleme ve indirme, hedefte dosya transferleri devre dışı bırakıldığında bile
2022-05-01 13:25:53 +00:00
```
2021-08-12 09:26:30 -04:00
Protocol_Name: RDP #Protocol Abbreviation if there is one.
Port_Number: 3389 #Comma separated if there is more than one.
Protocol_Description: Remote Desktop Protocol #Protocol Abbreviation Spelled out
2021-08-15 13:55:52 -04:00
Entry_1:
2024-02-10 18:14:16 +00:00
Name: Notes
Description: Notes for RDP
Note: |
Developed by Microsoft, the Remote Desktop Protocol (RDP) is designed to enable a graphical interface connection between computers over a network. To establish such a connection, RDP client software is utilized by the user, and concurrently, the remote computer is required to operate RDP server software. This setup allows for the seamless control and access of a distant computer's desktop environment, essentially bringing its interface to the user's local device.
2021-08-15 13:55:52 -04:00
2024-02-10 18:14:16 +00:00
https://book.hacktricks.xyz/pentesting/pentesting-rdp
2021-08-15 13:55:52 -04:00
Entry_2:
2024-02-10 18:14:16 +00:00
Name: Nmap
Description: Nmap with RDP Scripts
Command: nmap --script "rdp-enum-encryption or rdp-vuln-ms12-020 or rdp-ntlm-info" -p 3389 -T4 {IP}
2021-08-12 09:26:30 -04:00
```
<figure><img src="../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
**Zafere kadar sıfırdan AWS hackleme öğrenin**. 20'den fazla araç ve özellikle her yerden tam bir pentest çalıştırın, keşiften raporlamaya kadar uzanan. Pentester'ları değiştirmiyoruz - özel araçlar, tespit ve istismar modülleri geliştiriyoruz, böylece daha derine inmek, kabukları patlatmak ve eğlenmek için zaman kazanıyorlar.
2024-01-11 14:23:18 +01:00
{% embed url="https://pentest-tools.com/" %}
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Zafere kadar sıfırdan AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
HackTricks'ı desteklemenin diğer yolları:
2024-01-03 11:42:55 +01:00
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın(https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* [**The PEASS Family**]'yi keşfedin(https://opensea.io/collection/the-peass-family), özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking hilelerinizi paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
2022-04-28 16:01:33 +00:00
</details>