Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Взломали RDP. Как?

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки

Открыть новую тему     Написать ответ в эту тему

aashape

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Здравия желаю, товарищи! Перейду сразу к делу:
есть сервак SRV на Windows 2012 R2, все обновления установлены, сервак в домене DOMAIN, на контроллере домена политика для этого сервера, что на него могут входить только члены группы Администраторы и локальные администраторы. RDP порт 3389, но наружу проброшен как 10000.
Работает, можно вводить всякие доменные учетки, не пустит ни под кем, кроме локального администратора или администратора домена.
И тут появляется локальная учетка asp.net в группе Администраторы. У неё в загрузках RDP Recognizer 2.2.zip, Utilman.1.exe и всякие файлы с результатами сканирования, т.е. сервер используется для сканирования других серверов.
Отключаю эту учетку. Вскоре появляется asp.net2, там на рабочем столе zip файл с картинками - результатами сканирования удачно взломанных rdp в интернете и папка fuele, где лежит conhost.exe, ip.txt с большим списом ip и папка Result с 50000 картинками - логон скринами удачно найденных/взломанных rdp.
Отключаю, наблюдаю, через минуту меня вышибает - подключился asp.net3.
Смотрю в журнал безопасности, вижу вход под учёткой DOMAIN\SRV$, из-под которой и создавались все эти asp.net учетки. Отключил проброс порта, думаю теперь, что это за дыра такая. Я сталкивался с брутфорсом паролей rdp, а вот с заходом под учеткой КОМПЬЮТЕР$ не сталкивался, мыслей пока нет.

Всего записей: 8 | Зарегистр. 08-09-2016 | Отправлено: 03:36 13-12-2018
urnadm

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ну ещё там стоял Serv-U (ftp сервер) и uTorrent (он вообще антивирусам не нравится), а также были проброшены на внешку порты 21 (ftp) и 4444 (когда-то проба storj, который давно удалён), но сдаётся мне, что дыра вовсе не в этом софте.
 
Добавлено:
Судя по всему, SRV$ - это системная учетная запись, которая NT AUTHORITY\SYSTEM или СИСТЕМА в русских версиях.
а процесс входа походу Advapi, судя по журналу. Не знаю, что за Advapi, но это наверное не очень хорошо.
 
Добавлено:
Нашел с помощью Malwarebytes. Хрен бы нашел без него.
Вот описание хака  
http://winitpro.ru/index.php/2012/05/29/dyra-pozvolyayushhaya-zapustit-lyuboe-prilozheniya-na-ekrane-vxoda-v-windows/
Кратко: 5 раз шифт где угодно запускает sethc.exe, который подменён на cmd.exe с помощью debug опции в реестре. Работает даже на экране авторизации. Скрины сканированных компов были слишком мелкие, чтоб разглядеть, но там на всех результаты 5-кратного нажатия шифт.

Всего записей: 7 | Зарегистр. 14-01-2010 | Отправлено: 04:19 13-12-2018
Mavrikii

Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
urnadm
1) клоноводство у нас запрещено
2) для этого нужен физический доступ к серверу (странно, что доверяете всем)
3) похожим образом я сбрасывал пароль админу, когда его забыли. но, опять же, загрузившись с LiveCD и подменив файл на cmd

Всего записей: 15110 | Зарегистр. 20-09-2014 | Отправлено: 09:32 13-12-2018
Ol_Lev



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
А каким образом была заменена sethc.exe? Чтобы ее заменить нужны права админа.  
Вероятно был момент, когда существовала админская учетка с уязвивым паролем (без пароля?). Хацкеры оставили себе лазейку, и потом ее эксплуатировали. Ну, или физический доступ...

Всего записей: 20 | Зарегистр. 08-09-2008 | Отправлено: 09:41 17-12-2018
Открыть новую тему     Написать ответ в эту тему

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Взломали RDP. Как?


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru