0

0

横向移动之RDP&Desktop Session Hijack

蓮花仙者

蓮花仙者

发布时间:2025-09-23 09:25:01

|

314人浏览过

|

来源于php中文网

原创

文章前言

在内部网络中,管理员经常使用远程桌面协议(RDP)来远程管理Windows环境。然而,RDP为攻击者提供了多种攻击机会,这些攻击可以在红队场景中用于横向移动。以下攻击方法可以让红队获取凭据,劫持其他用户的RDP会话,并在使用RDP作为身份验证机制的远程系统上执行任意代码。

RDP劫持通常通过中间人攻击实现凭据捕获,这种攻击可以针对RDP会话进行操作,从而使攻击者轻松获得用于横向移动的域账户明文密码。Seth是一个工具,它能够自动执行RDP中间人攻击,无论网络级身份验证(NLA)是否启用。要实施此攻击,需要提供四个参数:

以太网接口、攻击者IP、受害主机IP和目标RDP主机IP。

./seth.sh eth0 10.0.0.2 10.0.0.3 10.0.0.1

横向移动之RDP&Desktop Session Hijack在执行时,该工具会在后台执行一系列步骤,以确保攻击成功:

通过ARP欺骗转发IPv4流量,将受害主机的流量重定向到攻击者计算机,再重定向到目标RDP服务器;配置iptables规则以拒绝SYN数据包,防止直接RDP身份验证;捕获目的主机的SYN数据包;克隆SSL证书;重新配置iptables规则,将流量从受害工作站路由到目标RDP主机;阻止到端口88的流量,以将Kerberos身份验证降级到NTLM。步骤1-3会在受害者认证前执行,试图通过RDP向目标服务器进行身份验证的用户将收到以下消息:

横向移动之RDP&Desktop Session Hijack当用户建立连接时,凭据将以明文形式显示给攻击者。

横向移动之RDP&Desktop Session Hijack注意:笔者在本地未能成功实验此方法,因为存在SSL强校验,建议在实战中谨慎使用。

RDP Inception技术由mdsec发现,允许攻击者在启动时执行任意代码并通过RDP连接传播,从而在网络内部进行横向移动。该思路大致如下:

横向移动之RDP&Desktop Session Hijack在渗透测试中,如果我们控制了服务器C,而最终目标是PC X,但在高度安全的网络环境下,我们只能通过RDP Inception攻击方式进行攻击。通过控制接入服务器C的服务器B,再控制接入服务器B的服务器A,最终控制接入服务器A的PC X,攻击链如下:

PC X RDP ————> Server A
Server A RDP ————> Server B
Server B RDP ————> Server C

为了促进这种攻击,mdsec开发了一个批处理脚本(https://www.php.cn/link/84846ca9435252790f0e076d7d5d29df

横向移动之RDP&Desktop Session Hijack之后,攻击者可以在已获得访问权限的主机上执行批处理脚本以获得一个shell。

横向移动之RDP&Desktop Session Hijack脚本执行后,将在已获得访问权限的Windows 7主机上和远程连接的主机上同时创建启动项:

横向移动之RDP&Desktop Session Hijack之后,当远程连接受感染主机的Windows Server 2008重新启动时,将会执行恶意载荷:

横向移动之RDP&Desktop Session Hijack同时打开一个新的Meterpreter会话:

横向移动之RDP&Desktop Session Hijack从而成功获取到Windows Server 2008的权限。由于这是启动项,因此也实现了权限维持。该技巧的另一个好处是,如果我们初始获得的权限较低,可以先运行脚本run.bat,当有域管理员用户或管理员通过RDP登录目标主机时,我们可以获得一个高权限的会话,从而间接实现权限提升。

横向移动之RDP&Desktop Session Hijack如果在目标系统上获得了本地管理员访问权限,攻击者可以劫持另一个用户的RDP会话,从而无需发现该用户的凭据。这项技术最初由Alexander Korznikov发现。

在命令提示符中输入“taskmg”后,可以从Windows任务管理器的“Users”选项卡中检索可用会话列表。

横向移动之RDP&Desktop Session Hijack可以从命令提示符中获得相同的信息。

query user

横向移动之RDP&Desktop Session Hijack之后,我们可以创建一个以系统级权限执行tscon的服务来劫持ID为2的会话。

sc create sesshijack binpath= "cmd.exe /k tscon 1 /dest:rdp-tcp#0"
net start sesshijack

横向移动之RDP&Desktop Session Hijack当服务启动时,我们可以明显感觉到当前远程登录的操作界面已经发生了变化,之后我们打开CMD发现当前用户已经变为“Administrator”,即用户“Al1ex”在不知道密码的情况下使用Administrator的会话:

横向移动之RDP&Desktop Session HijackMimikatz也支持这种技术,我们使用Mimikatz从administrator切换为Al1ex用户:

第一步是检索终端服务会话列表。

ts::sessions

横向移动之RDP&Desktop Session Hijack如果是低权限用户,直接使用会话2将失败,因为Mimikatz尚未以系统权限执行。因此,以下命令将令牌从本地管理员提升到系统,在不需要知道用户密码的情况下使用另一个会话:

privilege::debug
token::elevate
ts::remote /id:2

横向移动之RDP&Desktop Session Hijack再次执行以下命令,又回到了熟悉的“Al1ex”用户的会话界面。

ts::remote /id:2

横向移动之RDP&Desktop Session HijackWindows允许多个用户在同一时间登录操作系统,但在某一时间段内只能由一个用户操作。如果其他用户想要使用同一主机,当前用户必须退出登录(log out)会话或使用“Switch user”功能切换到另一用户,同时保持他们原有的会话在后端运行。当新用户登录后,我们可以在任务管理模块看到先前用户的Session会话信息依旧存在,例如:

横向移动之RDP&Desktop Session Hijack该会话信息会等待先前的用户再次使用,我们也可以通过在命令行中执行以下命令来查看当前的会话信息:

quser

横向移动之RDP&Desktop Session HijackRDP也允许通过远程方式进行连接,当用户由于网络问题断开连接时,用户的会话信息依旧会被保存,之后用户可以通过重新连接使用。Session对于用户来说非常友好,但正如我们上图中看到的,当用户会话被断开时,依旧保存之前的记录信息。如果先前登录的用户具备高权限,攻击者可以通过会话劫持的方式获得高权限,具体如下所示:

横向移动之RDP&Desktop Session Hijack之后键入回车后直接切换会话信息且不用输入前一个用户的登录认证密码:

横向移动之RDP&Desktop Session Hijack之后成功劫持Alex用户的Session会话,你可以在此基础上进行各项操作:

横向移动之RDP&Desktop Session Hijack参考链接

https://www.php.cn/link/2b21de16a5c3b0913227003411b15196

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

通义千问
通义千问

阿里巴巴推出的全能AI助手

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
switch语句用法
switch语句用法

switch语句用法:1、Switch语句只能用于整数类型,枚举类型和String类型,不能用于浮点数类型和布尔类型;2、每个case语句后面必须跟着一个break语句,以防止执行其他case的代码块,没有break语句,将会继续执行下一个case的代码块;3、可以在一个case语句中匹配多个值,使用逗号分隔;4、Switch语句中的default代码块是可选的等等。

537

2023.09.21

Java switch的用法
Java switch的用法

Java中的switch语句用于根据不同的条件执行不同的代码块。想了解更多switch的相关内容,可以阅读本专题下面的文章。

422

2024.03.13

session失效的原因
session失效的原因

session失效的原因有会话超时、会话数量限制、会话完整性检查、服务器重启、浏览器或设备问题等等。详细介绍:1、会话超时:服务器为Session设置了一个默认的超时时间,当用户在一段时间内没有与服务器交互时,Session将自动失效;2、会话数量限制:服务器为每个用户的Session数量设置了一个限制,当用户创建的Session数量超过这个限制时,最新的会覆盖最早的等等。

315

2023.10.17

session失效解决方法
session失效解决方法

session失效通常是由于 session 的生存时间过期或者服务器关闭导致的。其解决办法:1、延长session的生存时间;2、使用持久化存储;3、使用cookie;4、异步更新session;5、使用会话管理中间件。

748

2023.10.18

cookie与session的区别
cookie与session的区别

本专题整合了cookie与session的区别和使用方法等相关内容,阅读专题下面的文章了解更详细的内容。

91

2025.08.19

硬盘接口类型介绍
硬盘接口类型介绍

硬盘接口类型有IDE、SATA、SCSI、Fibre Channel、USB、eSATA、mSATA、PCIe等等。详细介绍:1、IDE接口是一种并行接口,主要用于连接硬盘和光驱等设备,它主要有两种类型:ATA和ATAPI,IDE接口已经逐渐被SATA接口;2、SATA接口是一种串行接口,相较于IDE接口,它具有更高的传输速度、更低的功耗和更小的体积;3、SCSI接口等等。

1076

2023.10.19

PHP接口编写教程
PHP接口编写教程

本专题整合了PHP接口编写教程,阅读专题下面的文章了解更多详细内容。

169

2025.10.17

php8.4实现接口限流的教程
php8.4实现接口限流的教程

PHP8.4本身不内置限流功能,需借助Redis(令牌桶)或Swoole(漏桶)实现;文件锁因I/O瓶颈、无跨机共享、秒级精度等缺陷不适用高并发场景。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

1334

2025.12.29

Python 自然语言处理(NLP)基础与实战
Python 自然语言处理(NLP)基础与实战

本专题系统讲解 Python 在自然语言处理(NLP)领域的基础方法与实战应用,涵盖文本预处理(分词、去停用词)、词性标注、命名实体识别、关键词提取、情感分析,以及常用 NLP 库(NLTK、spaCy)的核心用法。通过真实文本案例,帮助学习者掌握 使用 Python 进行文本分析与语言数据处理的完整流程,适用于内容分析、舆情监测与智能文本应用场景。

9

2026.01.27

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
Rust 教程
Rust 教程

共28课时 | 4.9万人学习

国外Web开发全栈课程全集
国外Web开发全栈课程全集

共12课时 | 1.0万人学习

微信小程序开发之API篇
微信小程序开发之API篇

共15课时 | 1.2万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号