专栏首页区块链安全技术RDP连接多开方法与利用思路

RDP连接多开方法与利用思路

文章前言

本篇文章我们主要介绍在拿下目标域内主机的情况下,如何多开RDP链接且使得正常登录目标主机的用户不会被强制下线或者发现

具体实现

测试环境
  • 域内主机:Windows 7
  • 主机地址:192.168.174.170
正常情况

Step 1:普通用户(Al1ex)正常登录域内主机

Step 2:攻击者在拿下目标主机的情况下,开启远程桌面,之后使用同一账户进行远程连接

之后发现攻击者远程登录后,正常登录的用户会被强制下线:

攻击者使用不同的账户(Al2ex)进行远程连接

之后会提示"其他用户当前已登录到此计算机,如果继续,则该用户必须断开与此计算机的链接,是否继续?"

之后我们继续链接,发现正常登录的用户会被提示"Al2ex要链接到该计算机",当然这并非我们所期望的:

如果30秒内未断开连接,则原账户会被直接断开,攻击者Al2ex成功登录:

总结如下:

  • 同一账户:同时只能有一个用户登录
  • 不同账户:同时只能有一个账号登录
多开实现1

Step 1:在目标主机上以管理员权限执行mimikatz的命令

privilege::Debug
ts::multirdp

Step 2:之后同一账户远程登录

之后发现正常的登录的用户Al1ex被强制下线,攻击者成功使用Al1ex登录:

Step 3:使用不同的账户(Al2ex)登录

之后发现Al2ex成功登录,且不会引发正常登录的用户Al1ex的警觉

简单小结:

  • 相同账户:mimikatz并不能解决同一账户多端登录问题,同样会导致一方被强制下线
  • 不同账户:mimikatz能够较好的解决多端登录问题,同时可以规避警示信息,降低用户的警觉
多开实现2

这里提供另外一种多开方式——rdpwrap,项目地址如下:

https://github.com/stascorp/rdpwrap

下面来看具体操作:

Step 1:执行install.bat进行安装

Step 2:之后去除"Sigle Session per user"选项

Step 3:使用同样的账户进行远程登录

发现可以同时登录:

注意:这种在拿到目标主机的一个shell权限之后,想要多开登录同一账户时多少有一些不太现实,略显鸡肋,因为要涉及到图形化交互,但是如果当前未有其他用户登录或者使用不同的用户登录后,可以通过多开的方式来进行团队协作进行渗透测试

Step 4:使用不同的账户进行远程登录

发现可以同时登录

简单小结:

  • 相同账户:需要设计到图形化操作,在前期渗透过程中略显鸡肋,后期团队协作中可以有较好的辅助作用
  • 不同账户:可以实现多用户同时登录对目标进行渗透测试

扩展补充

a、查看是否开启远程桌面:

REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

# 状态解释
0x1表示关闭
0x0表示开启

b、查看远程桌面的端口号

REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber

c、开启远程桌面

meterpreter > run post/windows/manage/enable_rdp

d、关闭远程桌面

meterpreter > run multi_console_command -r /root/.msf4/loot/20191203031341_default_192.168.80.132_host.windows.cle_476697.txt

e、修改防火墙允许3389端口通过

netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow

本文分享自微信公众号 - 七芒星实验室(HeptagramSec),作者:Al1ex

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2021-08-03

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 内网渗透测试:初探远程桌面的安全问题

    远程桌面对了解内网渗透的人来说可能再熟悉不过了。在渗透测试中,拿下一台主机后有时候会选择开 3389 进远程桌面查看一下对方主机内有无一些有价值的东西可以利用。...

    FB客服
  • 内网渗透|基于文件传输的 RDP 反向攻击

    通常认为远程桌面协议是连接远程计算机的安全且值得信赖的应用程序,全球数以千计的 IT 专业人员和安全研究人员都在使用远程桌面协议管理者自己的计算机设备,无论是用...

    HACK学习
  • 内网渗透 | 后渗透之远程桌面

    在渗透过程中拿下一台主机后很多时候会选择开3389进远程桌面查看一下对方主机内有无一些有价值的东西可以利用,但是这也引出了一个问题,只要是登录进程就一定会留下痕...

    HACK学习
  • 利用 mstsc 反向攻击思路整理

    在实战中,当面对 DMZ 区隔离、堡垒机时,很多直接的正向攻击方式都很难实现。曾经在某次渗透过程中,通过日志分析,已经确认核心内网的 ip 地址,但是发现目标机...

    信安之路
  • 浅谈针对rdp协议的四种测试方法

    渗透测试通常情况下是以功能为导向的。一组协议通常能支持、实现一种功能。本文浅谈一下针对 RDP 协议的几种测试方法,也就是针对远程桌面这种功能的利用。本人水平有...

    信安之路
  • 内网渗透 | RDP会话劫持实现未授权登录

    远程桌面在内网渗透中可以说是再常见不过了,在渗透测试中,拿下一台主机后有时候会选择开 3389 进远程桌面查看一下对方主机内有无一些有价值的东西可以利用。对远程...

    HACK学习
  • 攻击物联网设备?黑客钟爱5555端口

    5555端口是安卓adb服务默认监听的端口,由于早期版本缺乏认证过程,导致其成为了僵尸网络热衷利用的目标,目前安全团队对5555端口上相关攻击的研究通常集中在a...

    绿盟科技研究通讯
  • 横向移动之RDP&Desktop Session Hijack

    管理员在内部网络中广泛使用远程桌面协议(rdp),这允许系统所有者和管理员远程管理windows环境,然而RDP可以给攻击者提供各种机会来实施攻击,这些攻击可以...

    Al1ex
  • 渗透测试实战

    在看白帽子们的漏洞的时候总有一种感觉就是把web渗透简单地理解成了发现web系统漏洞进而获取webshell。其实,个人感觉一个完整的渗透(从黑客的角度去思考问...

    HACK学习
  • 实战中应急响应溯源思路

    至2017年5月12日起,“勒索病毒”一词以迅雷之势出现在大众眼前,很多管理者谈之色变,令人恐惧的不是病毒,而是加密。大部分计算机使用人员当遇到病毒的第一时间,...

    FB客服
  • 横向渗透之 [RDP]

    也可以通过reg配置文件的方式启动:regedit /s startrdp.reg

    重生信息安全
  • 基于RDP的SSL中间人攻击

    作者 Taskiller 本文通过演示在RDP会话期间劫持的按键发送信息,向读者演示了为什么用户忽略那些基于SSL的RDP连接的证书警告可能导致中间人(MiTM...

    FB客服
  • 来自后方世界的隐匿威胁:后门与持久代理(一)

    干了十几年安全工作,发现一些同行只是把简单的工具扫描和渗透测试当成了全部工作,拿到需要的数据及测试结果既为完成工作。可各位兄弟,咱扪心自问,这样的安全测试能叫真...

    FB客服
  • [漏洞复现] 二.Windows远程桌面服务漏洞(CVE-2019-0708)复现及详解

    最近开始学习网络安全和系统安全,接触到了很多新术语、新方法和新工具,作为一名初学者,感觉安全领域涉及的知识好广、好杂,但同时也非常有意思。这系列文章是作者学习安...

    Gcow安全团队
  • 因密码太简单,疫情期间国内大量RDP端口暴露

    COVID-19使许多公司员工利用RDP远程桌面办公,员工可以远程访问公司内部资源,远程与系统进行通信。为了维持业务连续性,许多组织对安全的要求降低,使攻击者有...

    FB客服
  • 揭开谍中谍的好戏,关键词:HW、RDP漏扫、红蓝对抗

    腾讯御见威胁情报中心监测到网上一款编译好的RDP漏洞(亦有安全专家命名为RDS漏洞)检测工具在流行,这款工具并非来自权威安全厂商或知名研究小组。为了让戏更足...

    ittongluren
  • 一文打尽端口复用 VS Haproxy端口复用

    Haproxy是一个使用c语言开发的高性能负载均衡代理软件,提供tcp和http的应用程序代理,免费、快速且可靠。

    Ms08067安全实验室
  • 无来源ip的RDP爆破防御对策小记

    本该是风和日丽的一天,闲得无聊,打开了windows的事件查看器,诶,我不是换了rdp(远程桌面连接)的默认端口了吗,竟然还这么多登录日志,得~ 换端口果然是自...

    xuing
  • 红队攻击-对RDP常规操作

    rdp服务是我们常用的服务,可以不是3389端口,可以改成任意端口,时候为了利用它,必须先找出来服务端口,毕竟管理员也鸡贼。

    Gamma实验室

扫码关注云+社区

领取腾讯云代金券