exp-linux 渗透测试 ·

RDP中间人攻击-Seth

远程桌面协议(RDP)被广泛应用于管理员的内部网络。该协议允许系统所有者以及管理员远程管理其Windows环境。然而,RDP在为我们带来方便的同时,也为虎视眈眈的攻击者打开了一扇窗,攻击者常会利用该协议肆意的在内部网络中漫游。以下攻击,可让攻击者获取凭据劫持其他用户的RDP会话,并向那些使用RDP作为验证机制的受感染工作站远程系统执行任意代码。

软件介绍:

中间人攻击是攻击者用于获取凭据常用的手段和方式。对RDP会话执行此攻击,攻击者将能轻松地获取到可用于内网渗透的域帐户的明文密码。Seth是一种可以帮助你自动执行RDP中间人攻击的工具,无论目标是否启用了网络级身份验证(NLA),它都将为你完美的执行。我们只需提供四个必要参数即可:

  • 以太网接口
  • 攻击者的IP
  • 受害者工作站的IP(客户端)
  • 目标RDP主机(服务器)的IP

./seth.sh eth0 192.168.11.190 192.168.11.139 192.168.11.1

成功执行后,该工具将在后台执行一系列的步骤,以确保攻击的成功实施。以下是执行的相关流程:

  • 欺骗ARP回复
  • 启用IPv4流量转发,将流量从受害主机重定向到攻击者机器,然后再转发到目标RDP服务器。
  • 配置一个iptable规则拒绝SYN数据包,以防止直接的RDP认证。
  • 捕获目标主机的SYN数据包。
  • 克隆SSL证书。 重新配置iptables规则,以将流量从受害工作站路由到目标RDP主机。
  • 阻止到端口88的流量,以将Kerberos身份验证降级到NTLM。

或戳优酷链接

作者的paper:

View Fullscreen

参与评论