hacktricks/network-services-pentesting/pentesting-rdp.md

9.4 KiB

3389 - Pentesting RDP

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Onmiddellik beskikbare opstelling vir kwetsbaarheidsassessering & pentesting. Voer 'n volledige pentest uit van enige plek met 20+ gereedskap & funksies wat strek vanaf rekognisering tot verslagdoening. Ons vervang nie pentesters nie - ons ontwikkel aangepaste gereedskap, opsporing & uitbuitingsmodules om hulle 'n bietjie tyd terug te gee om dieper te delf, skulpe te laat pop, en pret te hê.

{% embed url="https://pentest-tools.com/" %}

Basiese Inligting

Ontwikkel deur Microsoft, is die Remote Desktop Protocol (RDP) ontwerp om 'n grafiese koppelvlakverbinding tussen rekenaars oor 'n netwerk moontlik te maak. Om so 'n verbinding tot stand te bring, word RDP-klient sagteware deur die gebruiker gebruik, en gelyktydig moet die afgeleë rekenaar RDP-bedienersagteware bedryf. Hierdie opstelling maak die naadlose beheer en toegang tot 'n verre rekenaar se lessenaar-omgewing moontlik, wat in wese sy koppelvlak na die gebruiker se plaaslike toestel bring.

Verstekpoort: 3389

PORT     STATE SERVICE
3389/tcp open  ms-wbt-server

Opsomming

Outomaties

{% code overflow="wrap" %}

nmap --script "rdp-enum-encryption or rdp-vuln-ms12-020 or rdp-ntlm-info" -p 3389 -T4 <IP>

{% endcode %}

Dit kontroleer die beskikbare enkripsie en DoS kwesbaarheid (sonder om DoS aan die diens te veroorsaak) en verkry NTLM Windows inligting (weergawes).

Brute force

Wees versigtig, jy kan rekeninge blokkeer

Password Spraying

Wees versigtig, jy kan rekeninge blokkeer

# https://github.com/galkan/crowbar
crowbar -b rdp -s 192.168.220.142/32 -U users.txt -c 'password123'
# hydra
hydra -L usernames.txt -p 'password123' 192.168.2.143 rdp

Verbind met bekende geloofsbriewe/hash

rdesktop -u <username> <IP>
rdesktop -d <domain> -u <username> -p <password> <IP>
xfreerdp [/d:domain] /u:<username> /p:<password> /v:<IP>
xfreerdp [/d:domain] /u:<username> /pth:<hash> /v:<IP> #Pass the hash

Kontroleer bekende geloofsbriewe teenoor RDP-diens

rdp_check.py van impacket laat jou toe om te kontroleer of sekere geloofsbriewe geldig is vir 'n RDP-diens:

rdp_check <domain>/<name>:<password>@<IP>

Onmiddellik beskikbare opstelling vir kwesbaarheidsassessering en pentesting. Voer 'n volledige pentest uit van enige plek met 20+ gereedskap en kenmerke wat strek vanaf rekognisering tot verslagdoening. Ons vervang nie pentesters nie - ons ontwikkel aangepaste gereedskap, opsporing- en uitbuitingsmodules om hulle 'n bietjie tyd te gee om dieper te delf, skulpe te laat klap, en pret te hê.

{% embed url="https://pentest-tools.com/" %}

Aanvalle

Sessiediefstal

Met SYSTEM-toestemmings kan jy toegang verkry tot enige geopende RDP-sessie deur enige gebruiker sonder om die wagwoord van die eienaar te ken.

Kry geopende sessies:

query user

Toegang tot die gekose sessie

tscon <ID> /dest:<SESSIONNAME>

Nou sal jy binne die gekose RDP-sessie wees en jy sal 'n gebruiker moet naboots met slegs Windows-gereedskap en -kenmerke.

Belangrik: Wanneer jy 'n aktiewe RDP-sessie betree, sal jy die gebruiker wat dit gebruik het, aftrap.

Jy kan wagwoorde kry deur dit te dump, maar hierdie metode is baie vinniger en stel jou in staat om met die virtuele lessenaars van die gebruiker te interaksieer (wagwoorde in notepad sonder om op die skyf gestoor te word, ander RDP-sessies wat op ander rekenaars oop is...)

Mimikatz

Jy kan ook mimikatz gebruik om dit te doen:

ts::sessions        #Get sessions
ts::remote /id:2    #Connect to the session

Plakkerige sleutels & Utilman

Deur hierdie tegniek te kombineer met plakkerige sleutels of utilman sal jy in staat wees om enige tyd toegang te verkry tot 'n administratiewe CMD en enige RDP-sessie

Jy kan soek na RDP's wat reeds met een van hierdie tegnieke agterdeur is met: https://github.com/linuz/Sticky-Keys-Slayer

RDP-prosesinspuiting

Indien iemand vanaf 'n ander domein of met betere voorregte inlog via RDP na die rekenaar waar jy 'n Admin is, kan jy jou sein inspuit in sy RDP-sessieproses en as hom optree:

{% content-ref url="../windows-hardening/active-directory-methodology/rdp-sessions-abuse.md" %} rdp-sessions-abuse.md {% endcontent-ref %}

Gebruiker by RDP-groep voeg

net localgroup "Remote Desktop Users" UserLoginName /add

Outomatiese Gereedskap

AutoRDPwn is 'n post-exploitation raamwerk geskep in Powershell, hoofsaaklik ontwerp om die Shadow aanval op Microsoft Windows-rekenaars outomaties te maak. Hierdie kwesbaarheid (gelys as 'n kenmerk deur Microsoft) maak dit moontlik vir 'n afgeleë aanvaller om sy slagoffer se lessenaar sonder sy toestemming te sien, en selfs dit op aanvraag te beheer, deur gebruik te maak van gereedskap wat inherent is aan die bedryfstelsel self.

  • EvilRDP
  • Beheer muis en sleutelbord op 'n geoutomatiseerde manier vanaf die opdraglyn
  • Beheer knipbord op 'n geoutomatiseerde manier vanaf die opdraglyn
  • Skep 'n SOCKS-proksi vanaf die klient wat netwerk kommunikasie na die teiken deur RDP kanaliseer
  • Voer willekeurige SHELL- en PowerShell-opdragte op die teiken uit sonder om lêers te oplaai
  • Laai lêers op en af vanaf die teiken selfs wanneer lêeroordragte op die teiken gedeaktiveer is
Protocol_Name: RDP    #Protocol Abbreviation if there is one.
Port_Number:  3389     #Comma separated if there is more than one.
Protocol_Description: Remote Desktop Protocol         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for RDP
Note: |
Developed by Microsoft, the Remote Desktop Protocol (RDP) is designed to enable a graphical interface connection between computers over a network. To establish such a connection, RDP client software is utilized by the user, and concurrently, the remote computer is required to operate RDP server software. This setup allows for the seamless control and access of a distant computer's desktop environment, essentially bringing its interface to the user's local device.

https://book.hacktricks.xyz/pentesting/pentesting-rdp

Entry_2:
Name: Nmap
Description: Nmap with RDP Scripts
Command: nmap --script "rdp-enum-encryption or rdp-vuln-ms12-020 or rdp-ntlm-info" -p 3389 -T4 {IP}

Onmiddellik beskikbare opstelling vir kwesbaarheidsassessering en deurdringende toetse. Voer 'n volledige pentest uit van enige plek met 20+ gereedskap en kenmerke wat strek van verkenningswerk tot verslagdoening. Ons vervang nie pentesters nie - ons ontwikkel aangepaste gereedskap, opsporing- en uitbuitingsmodules om hulle 'n bietjie tyd te gee om dieper te delf, skulpe te laat klap, en pret te hê.

{% embed url="https://pentest-tools.com/" %}

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: