Skip to content

Latest commit

 

History

History
106 lines (54 loc) · 3.49 KB

[李白你好]-2023-7-18-读取本机对外RDP连接记录.md

File metadata and controls

106 lines (54 loc) · 3.49 KB

读取本机对外RDP连接记录

李白你好

李白你好

微信号 libai_hello

功能介绍 "一个有趣的网络安全小平台" 主攻WEB安全 | 内网渗透 | 红蓝对抗 | SRC | 安全资讯等内容分享,关注了解更多实用的安全小知识~


__发表于

收录于合集 #安全工具 5个

声明:

文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。


宝子们现在只对常读和星标的公众号才展示大图推送,建议大家把 李白你好设为星标 ”,否则可能就看不到了啦!

0x01 工具介绍

C# 读取本机对外RDP连接记录和其他主机对该主机的连接记录,从而在内网渗透中获取更多可通内网网段信息以及定位运维管理人员主机。

0x02 工具原理

  • 对外 RDP 连接记录
    • 对外 RDP 连接记录保存在 HKEY_USERS\[SID]\Software\Microsoft\Terminal Server Client\ 下,默认只包含缺省用户设置和已登录用户的信息
    • 未登录用户连接记录需要通过加载对应用户目录下的 NTUSER.DAT 到注册表中并读取来实现
    • 需要有 SeBackupPrivilegeSeRestorePrivilege 这两项权限才可以实现对注册表的读和写操作
  • 对内 RDP 连接记录
    • 对内 RDP 连接记录保存在 Windows 事件日志中(eventvwr),为了获取更多连接信息,不再区分是否是通过 RDP 登录
    • 一个完整的 rdp登录->注销 过程包括 网络连接->身份认证->登录->注销,在注销前还可能发生 会话断开/重新连接
    • 选取 EventID: 1149 网络连接 事件作为全量的登录事件,EventID: 21 登录成功EventID: 25 重新连接 作为登录成功的事件,通过剔除登录成功的事件即为登录失败的事件

0x03 应用场景

  • 内网渗透中获取更多可通网段信息

  • 内网渗透中定位运维管理人员主机等关键主机

  • ......

0x04 效果

0x05 工具下载

点击关注下方名片 进入公众号

回复关键字【 230719 】获取 下载链接

往 期 精 彩

[

集成的安全WIKI,涉及30个方向的资料

](http://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247499731&idx=1&sn=ce6c7b0975bc9fa36b1809b5eccc9640&chksm=c09a8c83f7ed0595eec705db8e4660892b2254cd68de95c6117f45886f2d407c26bbf2870a52&scene=21#wechat_redirect)

[

哪些学校信息安全专业排名A和A+类 | 高考专题

](http://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247499725&idx=1&sn=e47d8c88266e175dcb955c8427a0ec6e&chksm=c09a8c9df7ed058ba300780e1a56505872dcd82c6eb22d6de9e7d610765159b9a6c75e08ace9&scene=21#wechat_redirect)

[

免杀PHP木马生成器

](http://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247499703&idx=1&sn=0e3a4f7ebc2aad3d77276ae25ba30955&chksm=c09a8ce7f7ed05f1d36567c8a1780d067f787a572c3ec472fe54432dae333433fc6a91330a2d&scene=21#wechat_redirect)

预览时标签不可点

微信扫一扫
关注该公众号

知道了

微信扫一扫
使用小程序


取消 允许


取消 允许

: , 。 视频 小程序 赞 ,轻点两下取消赞 在看 ,轻点两下取消在看