由于没有远程桌面授权服务器可以提供许可证_渗透技巧——利用tscon实现未授权登

导语:Windows系统下,tscon可被用来切换远程桌面的会话。正常情况下,切换会话时需要提供登录密码,但通过特殊的利用方法能够绕过验证,不输入密码实现未授权登录。

0x00 前言

Windows系统下,tscon可被用来切换远程桌面的会话。正常情况下,切换会话时需要提供登录密码,但通过特殊的利用方法能够绕过验证,不输入密码实现未授权登录。

这会造成什么影响呢?这个方法能用在哪种条件下呢?结合利用方法又该如何防御呢?本文将要一一介绍

注:

本文使用tscon未授权登录的思路借鉴于如下链接:

https://medium.com/@networksecurity/rdp-hijacking-how-to-hijack-rds-and-remoteapp-sessions-transparently-to-move-through-an-da2a1e73a5f6

0x01 简介

本文将要介绍以下内容:

·tscon的正常用法

·利用tscon实现未授权登录远程桌面的方法

·应用实例

·防御建议

0x02 tscon的正常用法

对于开启远程桌面服务的Windows系统,当有多个用户登录该系统时,会产生多个会话,如下图

74b5d8623f0695c33cba1fcc5f7ebd7d.png

测试系统: Server2012 R2

用户Administrator为本地登录

用户b为通过远程桌面服务(RDP)连接3389端口远程登录

接下来,如果用户Administrator想要切换至用户b的远程桌面,可通过右键-Connect进行连接,接着输入密码即可

如下图

1f4538d908a8996543ffc18380408804.png
9abd96bd3b25a256f4e87064994f9813.png

tscon是命令行下使用的工具,可实现相同的功能

首先获取用户对应的sessionid,执行如下命令:

query user

输出如下图

0377deae8f80b7d04065929734c82dda.png

用户b对应的sessionid为2

通过tscon切换至用户b的桌面,命令如下:

tscon 2 /PASSWORD:test123!

0x03 利用tscon实现未授权登录远程桌面的方法

在System权限执行同样的命令,就能够绕过输入密码的过程,直接切换

从Admin权限切换到System权限的方法在之前的文章《渗透技巧——从Admin权限切换到System权限》有过详细介绍,常用方法有如下三种:

·通过创建服务获得System权限

·利用MSIExec获得System权限

·利用token复制获得System权限

选取其中的一种,获得system权限,接着输入如下命令:

tscon 2

成功登录

0x04 应用实例一

对于Server2012 R2系统,默认情况下,通过mimikatz无法导出明文口令,测试环境下,通过某些方法获得了服务器的一个用户名密码,可以通过远程桌面进行登录

登录后发现后台存在另一用户

由于未导出明文口令,通过常规方法无法切换至另一用户的桌面

这里就可以借助上文提到的方法,先提权至System权限,再切换过去

特别的地方:

当用户通过远程桌面登录后,直接点击关闭断开连接,如下图

6ca949cb7c51e04880a7bbb3393662e2.png

此时该会话并没有结束,后台显示Disconnected,如下图

306dbb2b56de9c32291c0d9df627be21.png

此时,仍能在system权限下通过tscon实现未授权连接

0x05 应用实例二

利用辅助工具管理器后门(放大镜后门原理相同,进程为sethc.exe)绕过系统登录界面

进程: utilman.exe

登录界面可通过点击图标对其调用,如下图

7038098c1a2a8059b9e2fa5b5bd5c548.png

调用辅助工具管理器的快捷键: Win+U

通过注册表劫持实现后门,修改注册表的命令如下:

REG ADD "HKLMSOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Options甥楴浬an.exe" /t REG_SZ /v Debugger /d "C:windowssystem32cmd.exe" /f

在登录界面启动辅助工具管理器,弹出cmd.exe,权限为system,如下图

181776be4e78527ed0b4fc151dd07773.png

通过tscon可直接切换至目标用户的桌面

补充:

在登录界面状态下,降权方法受限,SelectMyParent和Invoke-TokenManipulation.ps1均报错

使用incognito能够成功降权,但是操作仍受限,如下图

108babe4c25b3f246455d114064aca97.png

注:

SelectMyParent、Invoke-TokenManipulation.ps1和incognito的使用说明可参考文章《渗透技巧-Token窃取与利用》

无法对目标用户桌面进行截屏,截屏的powershell代码可参考:

https://gallery.technet.microsoft.com/scriptcenter/eeff544a-f690-4f6b-a586-11eea6fc5eb8

受限的原因:

登录界面下,虽然是system权限,但是此时的进程均是winlogon的子进程

如下图

67d0e793cb3e1a7878637416fd3a388a.png

绕过思路:

利用WMI做中转,通过WMI启动进程,默认父进程为svchost.exe->WmiPrvSE.exe

命令如下:

wmic process call create commandline = "powershell -ep bypass -f c:estsystem4.ps1"

system4.ps1的内容来自于Invoke-TokenManipulation.ps1,以用户win-eq8jfsr081db的权限执行脚本,具体参数为:

Invoke-TokenManipulation -CreateProcess "c:estask.bat" -Username "in-eq8jfsr081db"

task.bat的功能为输出环境变量到task.txt中,具体参数为:

set >>c:estask.txt

执行如下图

8cbde748079a711e357e0e5c19ac31e0.png

查看task.txt的内容,判断环境变量,成功降权,如下图

dd42a5a6dce8b3d79071ea48ceaa4c20.png

通过这种方式,可以分别降权至High和Medium权限,如下图

579f1dd55bdb3a091aa5abf3f2ca8110.png

0x06 防御建议

建议用户使用注销用户的方式断开远程桌面,注销后,无法通过tscon获得桌面会话

监控系统用户的登录日志,攻击者需要先远程登录系统后才能做进一步利用:未授权切换桌面会话

对于Windows系统,虽然新版本(包括server 2012等)无法在远程登录界面中调用放大镜和辅助工具管理器,但需要注意攻击者如果获得了系统的物理访问权限,能够利用放大镜和辅助工具管理器后门实现未授权登录

0x07 小结

本文介绍了利用tscon实现未授权登录远程桌面的方法,站在攻击者的角度,分析利用思路,最后站在防御的角度,结合攻击方法,给出防御建议

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值