<summary><strong>Вивчайте хакінг AWS від нуля до героя з</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Якщо ви хочете побачити вашу **компанію в рекламі на HackTricks**або**завантажити HackTricks у PDF** Перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)!
**Миттєве налаштування для оцінки вразливостей та тестування на проникнення**. Виконайте повний пентест з будь-якого місця за допомогою 20+ інструментів та функцій, які охоплюють реконструкцію, звітність. Ми не замінюємо пентестерів - ми розробляємо власні інструменти, модулі виявлення та експлуатації, щоб дати їм можливість краще досліджувати, виходити на оболонки та веселитися.
Розроблений компанією Microsoft, **Протокол віддаленого робочого столу** (**RDP**) призначений для забезпечення графічного підключення між комп'ютерами через мережу. Для встановлення такого з'єднання користувач використовує програмне забезпечення клієнта **RDP**, і в той же час, віддаленому комп'ютеру потрібно працювати з програмним забезпеченням сервера **RDP**. Ця настройка дозволяє безшовно керувати та отримувати доступ до робочого столу віддаленого комп'ютера, фактично приводячи його інтерфейс на локальний пристрій користувача.
Перевіряє доступні методи шифрування та вразливість на відмову в обслуговуванні (без спричинення DoS сервісу) та отримує інформацію про NTLM Windows (версії).
**Миттєве налаштування для оцінки вразливостей та тестування на проникнення**. Запустіть повний пентест з будь-якого місця за допомогою 20+ інструментів та функцій, які охоплюють реконструкцію та звітність. Ми не замінюємо пентестерів - ми розробляємо власні інструменти, модулі виявлення та експлуатації, щоб дати їм можливість краще досліджувати, виконувати команди та насолоджуватися процесом.
Ви можете отримати паролі, викинувши процес, але цей метод набагато швидший і дозволяє вам взаємодіяти з віртуальними робочими столами користувача (паролі в notepad без збереження на диск, інші сеанси RDP, відкриті на інших машинах...)
Ви можете знайти RDP, які вже мають backdoored за допомогою однієї з цих технік за посиланням: [https://github.com/linuz/Sticky-Keys-Slayer](https://github.com/linuz/Sticky-Keys-Slayer)
Якщо хтось з іншого домену або з **кращими привілеями увійшов через RDP** на ПК, де **ви є адміністратором**, ви можете **впровадити** свій сигнал у його **процес сесії RDP** та діяти від його імені:
**AutoRDPwn** - це фреймворк післяексплуатації, створений на Powershell, призначений в основному для автоматизації атаки **Shadow** на комп'ютери під управлінням Microsoft Windows. Ця вразливість (вказана як функція Microsoft) дозволяє віддаленому зловмиснику **переглядати робочий стіл своєї жертви без його згоди**, а навіть керувати ним за потреби, використовуючи інструменти, властиві самій операційній системі.
Developed by Microsoft, the Remote Desktop Protocol (RDP) is designed to enable a graphical interface connection between computers over a network. To establish such a connection, RDP client software is utilized by the user, and concurrently, the remote computer is required to operate RDP server software. This setup allows for the seamless control and access of a distant computer's desktop environment, essentially bringing its interface to the user's local device.
**Миттєве налаштування для оцінки вразливостей та тестування на проникнення**. Запустіть повний пентест з будь-якого місця за допомогою 20+ інструментів та функцій, які охоплюють реконструкцію та звітність. Ми не замінюємо пентестерів - ми розробляємо власні інструменти, модулі виявлення та експлуатації, щоб дати їм можливість краще досліджувати, виконувати команди та насолоджуватися.
<summary><strong>Вивчайте хакінг AWS від нуля до героя з</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Якщо ви хочете побачити вашу **компанію рекламовану в HackTricks**або**завантажити HackTricks у PDF-форматі**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)!
* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family)
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або**слідкуйте** за нами на **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**