Иногда, проводя внешние тесты инфраструктуры, я обнаруживаю RDP-сервер,
и просматриваю приглашение для входа, так как оно может показать некоторую
интересную информацию о сервере или компании.
Если вы пытаетесь подключиться с помощью стандартного клиента Windows RDP,
клиент запрашивает учетные данные для входа и скрывает от вас рабочий стол.
Есть способ обойти это, но поскольку я делаю это так редко, обычно забываю,
что это такое, поэтому я публикую его здесь.
Порядок действий:
Откройте клиент RDP как обычно.
Заполните имя хоста, а затем выберите «Показать параметры», чтобы открыть кнопку «Сохранить как ...», используйте это, чтобы сохранить детали:
Откройте сохраненный файл в текстовом редакторе и добавьте следующую строку:
Сохраните файл, а затем откройте его двойным щелчком или с помощью кнопки «Открыть» в RDP-клиенте
Теперь, когда вы подключаетесь, вы должны перейти прямо на страницу входа в Windows.
Если это не сработает для вас, может случиться, что сервер имеет аутентификацию уровня сети (NLA). Это дополнительный уровень аутентификации, который выполняется до создания сеанса RDP и помогает ограничить доступ к сеансам RDP.
Если вам интересно, что может быть раскрыто, взгляните на эту страницу входа, которую я нашел через поиск изображений Google:
Это шесть пользователей, которые являются первыми для атак с использованием bruteforce.
На странице также могут отображаться имена доменов, если пользователи показаны пользователями домена, и иногда я видел наложения, которые отображают информацию о сервере, такую как внутренние IP-адреса, дисковое пространство, имя хоста / домен
и другую конфиденциальную информацию.
================================================================
mstsc > specify server name > save rdp >
edit and add this: "enablecredsspsupport:i:0"
and authentication level:i:0
================================================================
Для тех кто использует Kali Linux и прочие Linux.
Вводим rdesktop 127.0.0.1 -u "", не указывая пользователя. Так сказать маленький lifehack, чтобы увидеть зарегестрированных пользователей на удаленном ПК
и просматриваю приглашение для входа, так как оно может показать некоторую
интересную информацию о сервере или компании.
Если вы пытаетесь подключиться с помощью стандартного клиента Windows RDP,
клиент запрашивает учетные данные для входа и скрывает от вас рабочий стол.
Есть способ обойти это, но поскольку я делаю это так редко, обычно забываю,
что это такое, поэтому я публикую его здесь.
Порядок действий:
Откройте клиент RDP как обычно.
Заполните имя хоста, а затем выберите «Показать параметры», чтобы открыть кнопку «Сохранить как ...», используйте это, чтобы сохранить детали:
Откройте сохраненный файл в текстовом редакторе и добавьте следующую строку:
enablecredsspsupport:i:0
Сохраните файл, а затем откройте его двойным щелчком или с помощью кнопки «Открыть» в RDP-клиенте
Теперь, когда вы подключаетесь, вы должны перейти прямо на страницу входа в Windows.
Если это не сработает для вас, может случиться, что сервер имеет аутентификацию уровня сети (NLA). Это дополнительный уровень аутентификации, который выполняется до создания сеанса RDP и помогает ограничить доступ к сеансам RDP.
Если вам интересно, что может быть раскрыто, взгляните на эту страницу входа, которую я нашел через поиск изображений Google:
Это шесть пользователей, которые являются первыми для атак с использованием bruteforce.
На странице также могут отображаться имена доменов, если пользователи показаны пользователями домена, и иногда я видел наложения, которые отображают информацию о сервере, такую как внутренние IP-адреса, дисковое пространство, имя хоста / домен
и другую конфиденциальную информацию.
================================================================
mstsc > specify server name > save rdp >
edit and add this: "enablecredsspsupport:i:0"
and authentication level:i:0
================================================================
Для тех кто использует Kali Linux и прочие Linux.
Вводим rdesktop 127.0.0.1 -u "", не указывая пользователя. Так сказать маленький lifehack, чтобы увидеть зарегестрированных пользователей на удаленном ПК
Комментарии
Отправить комментарий