Desktop remota per oculos invasoris

1. introduction

Societates quae systematum accessum remotum non habebant in loco, ante duos menses instanter eas explicabant. Non omnes administratores tali "aestu" praeparati sunt, qui in securitate cessat: falsa conformatio officiorum vel etiam programmatis versionum iam pridem inventarum cum nuditatibus. Nam aliae istae omissiones iam satagebant, aliae feliciores erant, sed omnes definite concludere debent. Fides ad laborem remotum exponentialiter crevit, et magis magisque societates opus remotum recipiunt sicut forma acceptabilis in fundamento permanenti.

Ideo multae optiones sunt ad accessum remotum providendum: variae VPNs, RDS et VNC, TeamViewer et alii. Magistratus copiam habent eligendi ex retis corporatis et machinis in eo aedificandis in speciebus fundatis. VPN solutiones maxime manent populares, multae tamen societates parvae RDS eligunt (Remote Desktop Services), simpliciores et velociores explicandi sunt.

In hoc articulo plura de RDS securitate loquemur. Brevem considerationem faciamus notarum vulnerabilium, et etiam complures missiones consideremus ad impetum faciendum in retis infrastructura innixa in Directorio Active. Speramus articulum nostrum adiuvabit aliquem ad operandum in cimices et securitatem meliorem.

2. Recent RDS / RDP vulnerabilities

Quaelibet programmata errores et vulnerabilitates continet qui ab oppugnatoribus uti possunt, et RDS nihil excipit. Microsoft saepe est nuntians novas vulnerabilitates nuper, unde decrevimus illis brevem inspectionem dare:

Haec vulnerabilitas utentes ponit qui ad periculum servo aedilis coniungunt. Oppugnator potest potiri usoris machinam vel locum obtinere in systemate remotum perpetuum habere accessum.

Circulus hic vulnerabilium permittit impugnatorem alienum, ut codicem arbitrarium remote exsequi possit in servo RDS currenti utens peculiariter ficti postulationi. Possunt etiam adhiberi ad vermes creare - malvae quae finitimas machinas independenter a retiaculis inficiunt. Ita hae vulnerabilities in tuto collocet, et solum opportuna updates eos salvare possunt.

Programma remotis accessus ab inquisitoribus et oppugnatoribus auctam attentionem accepit, ut de similium vulnerabilitate mox audiamus.

Bonus nuntius est non omnes nuditates publicas praesto esse. Malum nuntium est quod non difficile erit invasorem cum peritia scribere facinus pro vulnerabilitate quae in descriptione est, vel utens technicis ut Patch Diffing (collegii nostri de eo in scripserunt. articulus). Ideo commendamus te regulariter renovare programmatum et monitorem speciem nuntiis novis de vulneribus inventis.

3. Oppugnationes

Accedimus ad alteram articuli partem, ubi ostendemus quomodo impetus in retis infrastructuram secundum activum Directorium incipiant.

Modi descripti applicabiles sunt ad hoc exemplar impugnatorem: oppugnator qui rationem usoris habet et aditum habet ad remotum Desktop Gateway - servo terminali (saepe est pervia, exempli gratia, ab extraneo retis). His modis utens, oppugnator poterit impetum infrastructuram continuare et praesentiam suam in retis solidare.

Configuratio retis in unoquoque casu specifica differre potest, artes autem descriptae sunt omnino universales.

Exempla de relinquendo ambitu stricto et privilegiis augendis

Cum accessu remotae Desktop Gateway, oppugnator erit verisimile occurrat aliquod genus ambitus restricti. Cum servo terminali coniungis, applicatio in eam immissa est: fenestra ad connectendum per remotum Desktop protocollum pro facultatibus internis, Explorer, officium fasciculorum vel quaelibet alia programmata.

Propositum oppugnatoris erit aditus ad imperia exequenda, hoc est, cmd vel potesta- riam deducendi. Plures fenestras classicas sandbox technicas effugiendi adiuvare possunt cum hoc. Eos porro ducimus ducimus.

optio 1. Percussor aditum habet ad nexum Desktop remotam fenestram intra Desktop Gateway remotam:

Desktop remota per oculos invasoris

The "Optiones Ostende" menu aperit. Optiones manipulationes nexus configurationis imagini videntur:

Desktop remota per oculos invasoris

Ex hac fenestra facile potes accedere Explorer strepitando aliquod "Aperi" vel "Save" bullarum:

Desktop remota per oculos invasoris

Inventore aperit. Eius "inscriptio talea" efficit ut permissas exsecutabiles tabulas immittendi, necnon systematis fasciculi enumeratis. Hoc utile esse potest ad impugnatorem in causis in quibus ratio impellit occultas et directe accessi non potest;

Desktop remota per oculos invasoris

β†’ Demo video

Similis missionis reproduci potest, exempli gratia, cum Excelso Microsoft Officii usus ut programmate remoto.

β†’ Demo video

Praeterea non obliviscor circa macros in hoc officio suite adhibitos. Collegi nostri quaestionem de securitate securitatis in hoc aspiciebant articulus.

optio 2. Iisdem initibus ac in versione priore utens, oppugnator plures nexus in escritorio remoto sub eadem ratione movet. Cum reconnect, primum claudetur, et fenestra cum notificatione erroris in screen apparebit. Auxilium puga pyga in hac fenestra appellabit Penitus Rimor in calculonis, postquam oppugnator ad Explorer adire potest.

β†’ Demo video

optio 3. Si restrictiones in exsecutabilium imaginum deductione configurantur, oppugnator incurrere potest condicionem in qua administratores coetus administratorem prohibere cmd.exe currendo prohibent.

Est via ad hanc circumeundi currendo fasciculum in escritorio remoto escritorio contento sicut cmd.exe /K <imperium>. Error cum cmd incipiens et prosperum exemplum faciendi bat limam in figura infra ostendetur.

Desktop remota per oculos invasoris

optio 4. Prohibitio applicationum applicationum ad usum notariorum sub nomine fasciculorum exsecutabilium non panacea, circumveniri possunt.

Sequenti missione considera: accessum ad lineam praeceptionis debilem habuimus, immissionem Internet Explorer et PowerShell prohibuimus utentes coetus initis. Percussor auxilium vocare conatur - nullum responsum. Potentiashell mittere conatur per fenestram modalis contextum, nomine Shift key expressi - nuntium significans launch ab administratore prohibitum esse. Powershell conatus est mittere per talea inscriptionis - iterum nullum responsum. Quam restrictionem praeterire?

Satis est ad effingendum vireshell.exe ex C:WindowsSystem32WindowsPowerShellv1.0 folder in usoris usoris, nomen mutare ad aliud quam potentiae exe, et optio Lorem apparebit.

Defalta, cum ad desktop remoto connectens, accessus ad orbis localem huius loci providetur, unde oppugnator potentiashell.exe et post renaming illud imitari potest.

β†’ Demo video

Paucos modos dedimus limitationes praetermittendas, cum pluribus missionibus potes ascendere, sed omnibus unum commune est: accessum ad Windows Explorer. Multae applicationes sunt quae in Fenestra instrumentorum manipulatione normarum utuntur, et in ambitu limitato positae similes artes adhiberi possunt.

4. Commendationes et conclusiones

Ut perspicitur, etiam in stricto ambitu loci progressui oppugnationis locus est. Sed in oppugnatore difficiliorem vitam facere potes. Commendationes generales praebemus quae utiles erunt tam in bene perpensis quam in aliis casibus.

  • Modus programmatis immittit ad album/rectum album utentes coetus initis.
    In pluribus tamen codice decurrere licet restat. Commendamus ut consuescere te cum exertus LOLBASnotionem habere undocumentarum imaginum de viis abusionibus et de codice in systematis faciendis.
    Commendamus utramque restrictionum genera componendo: exempli gratia, immissionem imaginum exsecutabilium Microsoft signatorum permittere potes, sed immissionem cmd.exe restringere.
  • Inactivare Penitus Rimor uncinis tabs (locum fieri potest in registro).
  • Inactivare Fenestra aedificata in auxilium per regedit.
  • Facultatem debilitare orbis locales ad connexiones remotas conscendere, si talis limitatio critica pro utentibus non est.
  • Modus accessus ad locorum machinae remotae agitationes, aditum relinquens solum ad folder usorum utentium.

Speramus te saltem interesting invenisse, et ad maximum, hic articulus adiuvabit tutius opus fac remotum tuum societatem.

Source: www.habr.com