绕过Windows RDP客户端直接显示登录页面的技巧

本文介绍了如何通过修改RDP连接配置文件,绕过Windows RDP客户端的凭证请求,直接显示服务器登录页面以获取潜在敏感信息,如用户名、域名等,适用于安全测试场景。

Windows RDP客户端:显示登录页面

在进行外部基础设施测试时,我偶尔会发现暴露的RDP服务器。此时,我喜欢连接并查看桌面登录提示,因为它可能揭示有关服务器或其所属公司的一些有趣信息。如果你尝试使用标准Windows RDP客户端进行连接,客户端会要求输入登录凭据,从而隐藏了桌面视图。有一种方法可以绕过这一点,但由于我不常使用,通常都会忘记具体步骤,所以在这里发布,以备下次需要。感谢Andrew和Twitter上的其他几位朋友这次提醒了我。

操作流程

  1. 像往常一样打开RDP客户端

  2. 填写主机名,然后选择"显示选项"以显示"另存为…“按钮,使用此按钮保存详细信息:

  3. 在文本编辑器中打开保存的文件,并添加以下行:

    1
    
    enablecredsspsupport:i:0
    
  4. 保存文件,然后通过双击或在RDP客户端中使用"打开"按钮打开它

现在,当你连接时,应该直接进入Windows登录页面,而不是被客户端要求输入凭据。

注意事项

如果这种方法对你不起作用,可能是因为服务器启用了网络级身份验证(NLA)。这是在建立RDP会话之前进行的额外身份验证层,有助于限制对RDP会话的访问。

可能发现的信息

如果你好奇可能揭示什么信息,看看我通过Google图片搜索找到的这个登录页面:

这显示了六个用户,这些用户是暴力登录攻击的主要目标。如果显示的用户是域用户,页面还可以显示域名。偶尔,我见过显示服务器信息的覆盖层,如内部IP地址、磁盘空间、主机名/域名和其他轻度敏感信息。

如果你的服务器显示这些信息,提供上述截图的网站VSYSAD包含了如何禁用它信息。我没有尝试过,但这似乎很有道理。

最近存档

  • SteelCon Ninja Run 2022
  • Cracked Flask Lab
  • WSL2 DNS Oddness
  • Splitting XSS payloads
  • Alert Function Hijacking
  • The CORS Demos
  • Entering a new community
  • Out running with friends at SteelCon 2019
  • An odd quirk with XSS through JavaScript URI
  • Becoming More Accessible
  • Using HTTP Pipelining to hide requests
  • Domain Fronting with Cloudflare
  • Domain Fronting with CloudFront
  • A 101 on Domain Fronting
  • 更多…

支持本站

我没有从这个网站的任何项目中获得报酬,所以如果你想支持我的工作,可以通过使用下面的联盟链接来实现,我可以获得账户积分或现金返还。通常只有几分钱,但它们都会累积起来。

给我买杯冰沙


除非另有说明,所有内容均由Robin Wood创建

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计