首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

内网渗透|基于文件传输的 RDP 反向攻击

我们的思路是,远程主机的启动项写入一个 .bat 脚本(run.bat),当一个客户端用户通过远程桌面连接到这个远程主机时,登陆之后会立即执行这个启动项的 run.bat 脚本。...start.bat 脚本执行后会首先遍历 tsclient 共享,发现 tsclient 共享就会将自己复制到 tsclient 也就是连接远程主机的客户端主机上的启动项,然后执行一个 Cobalt...不出预料, Windows 10 连接Windows Server 2012 时,run.bat 便会扩散到 Windows 10 的启动项,当 Windows 10 注销,管理员再次使用他的...当管理员重启或者注销重新登录自己的 Windows 7 ,为于 Windows 7 启动项的 run.bat 便会执行Windows 7 便会上线: image-20210713112344071...而攻击者唯一要做的就是在其中一台设备上发起 RDPInception 攻击,然后,只需静静等待管理员发起 RDP 远程桌面连接请求,其余的后续攻击便可由程序自动完成了。

2.8K20
您找到你想要的搜索结果了吗?
是的
没有找到

内网渗透测试:初探远程桌面的安全问题

然后再攻击机上使用 Mimikatz 进行哈希传递,大致原理就是哈希传递成功执行mstsc.exe /restrictedadmin来打开: privilege::debugsekurlsa::pth...Seth是一个用 Python 和 Bash 编写的 RDP 中间人攻击自动化工具,通过尝试降级连接用以提取明文凭证来实现 MitM RDP 连接,而不管网络级别的身份验证(NLA)是否启用。...获取 RDP 远程桌面连接记录 渗透测试,远程桌面连接的历史记录不可忽视,根据历史记录往往能定位出关键的服务器。接下来我们就介绍一下如何导出 RDP 连接的历史记录。...Metasploit 的post/windows/manage/sticky_keys模块可实现自动化地利用沾滞键的权限维持技术。...该漏洞是由于 Windows 处理某些对象时存在错误,可通过特制的 RDP 报文访问未初始化或已经删除的对象,导致任意代码执行,然后控制系统。下面我们使用 Windows 7 系统进行复现。

3.5K40

【实践】如何通过浏览器调用mstsc命令直接访问WINDOWS远程桌面

若要扩展到多个显示器,所有显示必须具有相同的高度并垂直排列 /console 连接到指定 Windows 2000 Server 的控制台会话 /edit 打开指定的 .rdp 文件进行编辑 /migrate...将使用“客户端连接管理器”创建的旧版连接文件迁移到新的 .rdp 连接文件 2.3 说明 您必须是要连接的服务器上的管理员才能创建远程控制台连接。  ...对于每个用户来说,.rdp 文件“我的文档”是作为隐藏文件存储的。  ...辉哥知识星球:https://t.zsxq.com/EiyNbqB 执行命令: mstsc C:/a.rdp /v:101.91.194.13 /admin /f 自动调用mstsc,确认直接登录远程...> IE浏览器下执行该程序,发现也能不需要输入用户名/密码就可以远程访问WINDOWS桌面系统了。

8.4K41

腾讯云轻量应用服务器快速配置教程 (Windows版)

实例套餐:按照所需的服务器配置(CPU、内存、系统盘、带宽或峰值带宽、每月流量),选择一种实例套餐。 实例名称:自定义实例名称,若不填则默认使用所选镜像名称。批量创建实例时,连续命名后缀数字自动升序。... 轻量应用服务器控制台 的服务器列表,找到并进入刚购买的服务器详情页。 实例信息”栏,单击【重置密码】。 002.png 弹出的窗口中,输入并确认密码,并根据界面提示完成重置密码操作。...说明: 重置密码需要在实例关机状态下操作,建议您先将实例关机再执行重置密码的操作。如果您选择开机状态下重置密码,则需要勾选“同意强制关机”才能执行操作。...03.png 步骤4:登录轻量应用服务器 Windows 实例  轻量应用服务器控制台 的服务器列表,找到刚购买的服务器,单击【登录】。 Windows 实例将通过 VNC 终端登录。...此外,您也可以使用本地的 RDP 工具(如 Windows 自带的 MSTSC)远程连接 Windows 实例

4.4K20

横向移动之RDP&Desktop Session Hijack

RDP劫持 实施中间人攻击通常会导致凭据捕获,它正在对RDP会话执行这种攻击,这将允许攻击者为了横向移动的目的而轻易地获得域帐户的纯文本密码,seth是一个工具,无论是否启用网络级身份验证(nla),它都可以自动执行...PS:该方法笔者本地未实验成功,因为有SSL强校验,实战建议慎用~ RDP Inception mdsec发现了一种技术,该技术允许攻击者启动时执行任意代码并通过RDP连接传播,从而在网络内部执行横向移动...,不过该技术利用时有一个先决条件就是内网其他主机远程连接受感染主机时"本地资源"选项设置了加载C盘: ?...之后当远程连接受感染主机的Windows Server 2008重新启动时将会执行恶意载荷: ? 同时打开一个新的Meterpreter会话: ?...cmd输入"taskmg"之后可以从"Users"选项卡windows任务管理器检索可用会话列表 ? 从命令提示符可以获得相同的信息 query user ?

1.6K10

Windows银河麒麟系统的远程可视化互连

RFB和RDP RFB是服务器端将窗口显存画好之后将图像传给客户端,客户端只充当一个图像解码显示的角色; RDP则将画图的工作交给了客户端,服务器需要了解客户端显示能力的具体情况,以便作出相应调整...打开远程桌面连接;选择本地资源;点击详细信息; 勾选驱动器,或者展开驱动器,只选择部分需要共享的驱动器 连接远程桌面 打开远程桌面连接;输入远程桌面的ip地址及访问密码;点击底部的连接; 出现提示...;直接点连接完成 与本地资源的共享 进入远程桌面,直接打开资源管理器,就可以看到共享的本机磁盘,以及远程桌面本地的磁盘; 随便选择一个本机资源,可以直接将其复制到远程桌面的磁盘,反之同理 Windows...; (选做)勾选要求用户输入此密码,并设置密码; 放行VNC服务或者直接关闭防火墙: 打开安全中心,找到网网络保护,防火墙功能选择自动配置,然后勾选vnc-service 打开VNC连接工具...; 点击连接连接方式选择RDP; 输入被连接目标(Windows系统)的IP地址,输入被连接目标(Windows系统)的登录用户名,及连接的宽度高度等属性(选做) 输入被连接目标(Windows

10.9K50

TiDB x CAPCOM | 为在线游戏提供灵活、可靠、可扩展的数据库服务

收到 TiDB Cloud 的提案,我们立即开始在内部环境验证 TiDB 开源版本。...“控制台和仪表板非常简单易用,你无需阅读文档就可以打开它们并直观地执行任务,管理服务使用起来非常简单,团队无需任何额外的培训或学习成本即可上手。...容错性测试,TiDB Cloud 可靠性工程团队帮助 CAPCOM 进行了容错测试,该测试暂停了三个 TiKV 实例的一个以模拟性能下降的极限场景,通过运行基准测试来测试自动恢复功能。...“每秒查询次数 (QPS) 暂时下降了三分之一,服务逐渐恢复,恢复过程始终保持连接,游戏应用端也没有发生错误。”...验证测试,我们提出 TiDB Cloud 实例类型有点单一,会影响到服务部署的灵活性。PingCAP 团队立即增加了新的实例类型,这种响应速度对于其他服务提供商来说不敢想象。”

46020

Windows RDP 配置 TLS, Windows Remote Desktop Enable TLS

(即右键菜单)依次选择 “所有任务” — “导入” 也可以直接双击打开资源管理器上的证书文件,快速打开导入向导 弹出的证书导入向导,选择 浏览 选择文件的窗口中,将右下角的文件类型切换为 个人信息交换...,然后选择打开需要导入的证书文件 打开证书导入向导中键入导出时设置的密码,随后点击下一步 证书导入向导,将证书的存储位置设置为个人,如图所示 完成导入 顺带说一下,如果使用的是自签名证书,则在...RDP 的服务端和客户端都按照同样步骤安装证书既可 配置 TLS 证书的权限 这一步不是必须的,通常会自动设置,当然你可以检查一下 右键刚刚导入的证书,弹出的上下文菜单依次选择 “所有任务” —...\Control\Terminal Server\WinStations\RDP-Tcp ,如果路径不存在,则新建 打开新建一个名为 SSLCertificateSHA1Hash 的二进制值 弹出的编辑二进制数值窗口中...,需要重启相关服务才能生效,不过我这边建议直接重启计算机 重启测试连接全屏的浮动菜单栏,会出现安全信息的选项(即小锁图标),且连接时不再会出现警告 提高远程连接的安全层和加密等级、配置 TLS

1.8K21

k8s 中使用 Kubevirt 运行管理 Windows 10 操作系统

kubectl 的插件,命令格式如下: $ kubectl virt vnc win10 执行完上面的命令,就会打开本地的 VNC 客户端连接到虚拟机: ?...现在系统装好了,就可以使用 Windows 的远程连接协议 RDP(Remote Desktop Protocol) 了。选择开始 >设置 >系统>远程桌面,打开启用远程桌面就好了。...如果你的本地操作系统是 Windows 10,可以在任务栏的搜索框,键入“远程桌面连接”,然后选择“远程桌面连接”。...“远程桌面连接,键入你想要连接的电脑的名称(从步骤 1),然后选择**“连接”**。... PC name 一栏输入 NodeIP+NodePort,然后点击 Add。 ? 然后右击创建好的配置,选择 Connect: ? 输入账号密码就可以连接Windows 了。 ?

5.4K22

【威胁通告】微软发布安全更新修复多个高危漏洞威胁通告

用户安装补丁,应及时检查补丁是否成功更新。...3、运行Media Creation Tool工具,通过用户协议并等待一段时间,选择“立即升级这台电脑”,并点击下一步。...4、工具将自动下载Windows 10,在下载完成,选择“保留所有应用和文件”(重要!),点击“安装”。 5、安装过程,将会自动重启多次,请耐心等待安装完成。...此更新通过更正 RDP 网关处理连接请求的方式来修复此漏洞。...CVE-2020-0611:远程桌面客户端远程执行代码漏洞 攻击者使用控制的恶意服务器,诱导用户连接到恶意服务器,可以连接客户端的计算机上执行任意代码。

96910

内网渗透 | RDP会话劫持实现未授权登录

前言 远程桌面在内网渗透可以说是再常见不过了,渗透测试,拿下一台主机后有时候会选择开 3389 进远程桌面查看一下对方主机内有无一些有价值的东西可以利用。...RDP 会话,该漏洞 2017 年由以色列安全研究员 Alexander Korznikov 个人博客披露。...执行 sc start rdp ,我们创建的劫持会话的服务将会启动,由于 Windows 是以 SYSTEM 权限运行服务的,所以我们 tscon 2 命令也会以 SYSTEM 权限运行,此时便可以不提供目标用户密码的情况下成功劫持目标用户的会话...Metasploit 的 post/windows/manage/sticky_keys 模块可实现自动化地利用沾滞键的权限维持技术。...直接使用 Metasploit 自带的粘滞键后门模块创建 Shift 后门: image-20210613010007275 成功创建打开远程桌面登录界面,按下五次 Shift 键弹出 CMD 窗口

3.4K40

如何在 Google Cloud 上部署 EMQX 企业版

GCP 上创建并启动虚拟机实例 部署 EMQX 企业版之前,我们先在 GCP 上创建一个 Virtual Machine。... GCP打开防火墙端口 GCP 上安装服务或应用程序,您需要手动开放所需的端口才能够从外部访问它,请按照以下步骤 GCP打开所需端口。...,你也可以根据具体业务场景修改,对应的配置说明可参考 MQTT X 手册 - 快速建立连接 配置完成,点击页面右上角的 Connect 建立连接。...点击 Payload 输入框右下角发送按钮,可以聊天窗口中看到消息已成功发送 几乎同时,聊天窗口中收到一条新消息,表示发布订阅测试已经完成 图片 完成设备连接以及消息发布订阅测试,您还可以通过浏览器打开...本系列的后续博客,我们将继续向您介绍如何将设备从 GCP IoT Core 迁移到 EMQX 企业版,以及如何通过 EMQX 企业版的 GCP Pub/Sub 集成无缝迁移 IoT Core 服务。

2.7K10

CVE-2019-1181 windows远程桌面代码执行漏洞详情与修复方案

2008 R2 SP1系统 windows 2012全系列版本 windiws8.1 windows10版本 以上系统版本都可能会受到攻击,检查rdp的版本是否8.0到8.1之间,如果是这个版本的,...远程桌面RDP协议漏洞概述: windows远程桌面服务存在RDP协议漏洞可造成远程代码执行漏洞,攻击者模拟数据包连接服务器,绕过windows的安全验证,直接向服务器发送恶意的数据包,服务器直接接收并执行...连接即可。...CVE-2019-1181/1182漏洞修复方案与补丁 建议网站,服务器的维护人员,打开windows自动更新,检查更新,并自动下载安装最新的补丁,也可以手动打补丁修复,微软官方下载地址:https:/...NLA模式攻击者进行攻击时会对攻击者的身份进行验证,凭有效身份才可以登陆连接。阿里云的服务器用户,可以将3389远程端口添加到安全组规则,单独放行IP,来阻击漏洞的攻击。

2.3K30

内网渗透|获取远程桌面连接记录与RDP凭据

之前的文章我们已经介绍了很多攻击远程桌面的方法,本篇文章我们继续来探究。 渗透测试RDP 远程桌面连接的历史记录不可忽视,根据历史连接记录我们往往能够定位出关键的服务器。...凭据管理器查看 Windows 凭据 对于那些经常使用 RDP 远程桌面连接远程服务器的用户来说,如果他不想对远程主机进行多次身份验证的话,他们可能会保存连接的详细信息,以便进行快速的身份验证。...而这些凭据使用数据保护 API 以加密的形式存储 Windows 的凭据管理器。...但是基于 WIndows 身份验证机制的工作原理,RDP 连接凭据是以纯文本形式存储 svchost 进程的内存的。所以我们可以通过转储 svchost 进程的内存来获取 RDP 连接凭据。...凭据 RdpThief •项目地址:https://github.com/0x09AL/RdpThief 当用户打开 Windows 远程桌面 mstsc.exe 并通过 RDP 协议远程连接到其他系统时

4.1K10

红队攻击-对RDP常规操作

增加影子用户 1.1 前言 红队活动,红队人员当拿到一个windows服务器往往为了获取更多有用的东西或进行一波操作,会开启3389,这时候如果当前用户在线,如果用当前的用户账户去连,会把session...1.2 实操 windows,添加账户名后面加入$符合可以使该用户命令行隐藏 例如: ? 我这里添加了一个普通用户,但是用net user命令却看不懂此用户。 但实际上确实是存在的 ?...然后打开admin$用户对应的,粘贴进去,然后保存。 ? 然后把右键Names的admin$和000003EB两个目录,选择导出,将注册表导出。...会话后立即或短期注销,而是使“断开连接的”远程桌面会话长时间处于休眠状态)通过rdp登陆过此系统,那么我们就可以通过rdp劫持的方式,来“恢复”先前断开的RDP会话,而这种的好处就是攻击者会逃避事件监视器...前提:system权限可以以无凭据的方式不同的用户会话之间切换 2.3 无密码劫持 这里我们利用Windows自带的Tscon.exe程序来进行RDP劫持,Tscon.exe可以使用户可以连接到系统上的其他远程桌面会话

1.7K30

腾讯云快速创建 Windows 实例

批量创建实例时,连续命名后缀数字自动升序。例如,填入名称为 LH,数量选择3,则创建的3个实例名称为 LH1、LH2、LH3。...登录方式:当您选择 Windows 镜像时,可通过该项设置实例的登录密码: 设置密码: 自定义设置实例的登录密码。 自动生成密码:自动生成的密码将会以 站内信 方式发送。 购买时长:默认1个月。...单击立即购买。 4. 核对配置信息,单击提交订单,并根据页面提示完成支付。 步骤3:登录轻量应用服务器 Windows 实例 1.... 轻量应用服务器控制台 的服务器列表,找到刚购买的服务器,单击登录。 Windows 实例将通过 VNC 终端登录。 2....此外,您也可以使用本地的 RDP 工具(如 Windows 自带的 MSTSC)远程连接 Windows 实例

25220

CVE-2019-11811182漏洞修复方案与补丁 原

2019年8月14日,微软发布更新了windows的系统补丁,代号:CVE-2019-1181,CVE-2019-1182补丁针对与windows远程桌面远程代码执行漏洞进行了全面的修复,根据SINE...,检查rdp的版本是否8.0到8.1之间,如果是这个版本的,基本都存在漏洞。...远程桌面RDP协议漏洞概述: windows远程桌面服务存在RDP协议漏洞可造成远程代码执行漏洞,攻击者模拟数据包连接服务器,绕过windows的安全验证,直接向服务器发送恶意的数据包,服务器直接接收并执行...CVE-2019-1181/1182漏洞修复方案与补丁 建议网站,服务器的维护人员,打开windows自动更新,检查更新,并自动下载安装最新的补丁,也可以手动打补丁修复,微软官方下载地址:https:/...NLA模式攻击者进行攻击时会对攻击者的身份进行验证,凭有效身份才可以登陆连接。阿里云的服务器用户,可以将3389远程端口添加到安全组规则,单独放行IP,来阻击漏洞的攻击。

3K30

内网渗透|获取远程桌面连接记录与RDP凭据

之前的文章我们已经介绍了很多攻击远程桌面的方法,本篇文章我们继续来探究。 渗透测试RDP 远程桌面连接的历史记录不可忽视,根据历史连接记录我们往往能够定位出关键的服务器。...凭据管理器查看 Windows 凭据 对于那些经常使用 RDP 远程桌面连接远程服务器的用户来说,如果他不想对远程主机进行多次身份验证的话,他们可能会保存连接的详细信息,以便进行快速的身份验证。...而这些凭据使用数据保护 API 以加密的形式存储 Windows 的凭据管理器。 ?...但是基于 WIndows 身份验证机制的工作原理,RDP 连接凭据是以纯文本形式存储 svchost 进程的内存的。所以我们可以通过转储 svchost 进程的内存来获取 RDP 连接凭据。...RdpThief •项目地址:https://github.com/0x09AL/RdpThief 当用户打开 Windows 远程桌面 mstsc.exe 并通过 RDP 协议远程连接到其他系统时,将创建

6.9K30

ATT&CK视角下的红蓝对抗:二十二.横向移动之利用RDP进行横向渗透

一.前言 横向移动是网络攻击中的一个阶段,攻击者获得对网络某一系统的访问权限,尝试访问其他系统以拓展其控制范围。...这种连接允许远程用户在其本地计算机上看到并控制另一台电脑的桌面界面。这在远程工作、IT支持和远程系统管理中非常有用,本篇文章主要针对了RDP(远程桌面协议)横向移动的进行了介绍。...点击“下一步”,然后直接连接,如图1-3所示,可以看到登录的用户依然是我们伪造的用户。 2.RDP会话劫持 Windows允许多个用户登录一台主机。...或者,我们命令提示符中使用tscon来连接,命令执行结果如图1-5所示。...当我们使用SharpRDP连接目标主机之后,SharpRDP会使用SendKeys的方法将虚拟击键发送到远程系统默认情况下会打开运行窗口,然后打开powerhsell或者CMD运行我们输入的命令。

59840
领券