Remote Desktop Session Hijacking

THIS IS AUTOMATIC TRANSLATION…

I do not know how people get so excited … It is obvious that the SYSTEM can get into memory each process so why such WoW, that having the SYSTEM account, you can switch to a different logged-on user?

Can dlatemu, that you can have more privileges (e.g. Domain Admin). However, please note that:

  1. To use the method of switching on the SYSTEM you must be an administrator for the server on which this account is obtained.
  2. M $ and not only say that you should work with the lowest possible privileges so why anyone sane would sign such as the Enterprise permissions on these permissions are not the computer where the Admin’a needs and that can be compromised? Read: https://technet.microsoft.com/en-us/library/cc700835.aspx and quote: „Do not use service administrator accounts for day-to-day administrative tasks, such as account and member server management; Instead, use your regular user account. „” D[..]omain Admins credentials are required to perform the following steps: [..]”

But what what do you mean?

  1. We find the computer on which we have Admin and logged inadvertently Admin domain. We can help you with: query user
  2. change the permissions on the SYSTEM:
    PsExec-s \localhost cmd
  3. lists sessions (we remember our session and the session name of the victim), of course, better to the victim’s session has been inactive;-P
  4. Switching on the victim’s sessions:
    TSCON <numer naszej="" sesji="">/dest:<nazwa sesji="" ofiary=""> </nazwa> </numer>
  5. We look forward to;-)

And for those who prefer movies here’s a YouTube version:

Remote Desktop Session Hijacking

Nie wiem czym ludzie się tak podniecają… To oczywiste, że SYSTEM może dostać się do pamięci każdego procesu więc czemu takie WoW, że mając już konto SYSTEM można przełączyć się na kontekst innego zalogowanego użytkownika?

Może dlatemu, że użytkownik ten może mieć większe uprawnienia (np Admin Domeny)… Należy jednak pamiętać że:

  1. Aby użyć metody z przełączeniem się na SYSTEM trzeba być Administratorem servera na którym się to konto uzyskuje.
  2. M$ i nie tylko mówią, że należy pracować z najniższymi możliwymi uprawnieniami więc czemu ktoś przy zdrowych zmysłach miałby się logować np z uprawnieniami Enterprise Admin’a na komputer gdzie tych uprawnień nie potrzebuje i który może być skompromitowany? Czytaj: https://technet.microsoft.com/en-us/library/cc700835.aspx  i cytat: “Do not use service administrator accounts for day-to-day administrative tasks, such as account and member server management; instead, use your regular user account.” [..] “Domain Admins credentials are required to perform the following steps:[..]”

 

Ale co to jakto?

  1. znajdujemy komputer na którym mamy Admina i na który zalogował się nieopatrznie Admin domeny. Możemy sobie pomóc poleceniem: query user
  2. zmieniamy uprawnienia na SYSTEM:
    psexec -s \\localhost cmd
  3. listujemy sesje (zapamiętujemy numer naszej sesji i nazwę sesji ofiary), oczywiście lepiej żeby sesja ofiary nie była aktywna ;-P
  4. Przełączamy się na sesje ofiary:
    tscon <numer naszej sesji> /dest:<nazwa sesji ofiary>
  5. Cieszymy się 😉

A dla tych co wolą filmiki oto wersja z YouTube: