精品秘无码一区二区三区老师-精品秘一区二三区免费雷安-精品蜜桃秘一区二区三区-精品蜜桃秘一区二区三区粉嫩-精品蜜桃一区二区三区-精品蜜臀国产aⅴ一区二区三区

LOGO OA教程 ERP教程 模切知識交流 PMS教程 CRM教程 開發(fā)文檔 其他文檔  
 
網(wǎng)站管理員

【漏洞與預(yù)防】Windows系統(tǒng)遠(yuǎn)程桌面登錄RDP弱口令漏洞預(yù)防

admin
2025年1月8日 12:7 本文熱度 363

1. 引言

Windows系統(tǒng)遠(yuǎn)程桌面協(xié)議(RDP)長期以來一直是勒索軟件攻擊中最常見的初始攻擊向量。根據(jù)2020年Unit 42的《事件響應(yīng)與數(shù)據(jù)泄露報告》,Unit 42對超過1000起安全事件的數(shù)據(jù)進(jìn)行分析后發(fā)現(xiàn),在50%的勒索軟件部署案例中,攻擊者首先通過RDP入侵系統(tǒng)。

而在2021年發(fā)布的《Cortex Xpanse攻擊面威脅報告》中,研究人員指出,RDP暴露在外的占比高達(dá)30%,幾乎是第二常見暴露向量的兩倍以上。這表明RDP暴露不僅為勒索攻擊打開了方便之門,也成為企業(yè)網(wǎng)絡(luò)安全防御中的重大隱患。

2. 典型案例

這是一個攻擊者通過暴力破解RDP安裝勒索軟件的案例(外網(wǎng)案例),這次被破解的系統(tǒng)并未使用默認(rèn)的RDP端口。攻擊者在約17分鐘內(nèi)完成了對兩臺設(shè)備(包括一臺域控制器)的勒索軟件安裝。

2.1 時間線

時間操作
7:00RDP登錄xxx.xxx.45.98
7:01打開任務(wù)管理器(通常是為了查看其他誰已登錄)
7:03投放并運(yùn)行網(wǎng)絡(luò)掃描工具
7:08通過RDP登錄域控制器(DC)
7:10在域控制器上打開任務(wù)管理器
7:10在域控制器上投放并運(yùn)行網(wǎng)絡(luò)掃描工具
7:13在域控制器桌面上投放Harma勒索軟件并運(yùn)行
7:17在入侵入口處投放Harma勒索軟件并運(yùn)行

往期文章中我們也介紹了相關(guān)案例,通過對受害者運(yùn)維機(jī)長期的RDP暴力破解后,成功登錄并橫向滲透控制獲取多臺服務(wù)器權(quán)限,最終一并實(shí)施加密,詳情可見【成功案例】RDP暴露引發(fā)的蝴蝶效應(yīng):LockBit組織利用MSF工具及永恒之藍(lán)漏洞進(jìn)行勒索入侵

3. 場景還原

3.1 場景設(shè)置

本次模擬攻擊場景中,黑客首先利用空間測繪引擎進(jìn)行信息收集,將檢測到開放RDP端口的IP地址匯總為TXT文件,并導(dǎo)入NLBrute工具進(jìn)行密碼爆破,通過高效密碼字典對目標(biāo)服務(wù)器進(jìn)行暴力破解,成功獲取服務(wù)器權(quán)限。隨后,攻擊者使用網(wǎng)絡(luò)識別和密碼噴灑工具對內(nèi)網(wǎng)環(huán)境進(jìn)行深入信息收集,逐步橫向滲透,擴(kuò)大受控機(jī)器的數(shù)量。最終,利用xfreerdp和mstsc工具實(shí)現(xiàn)RDP登錄,并對目標(biāo)系統(tǒng)執(zhí)行實(shí)時勒索加密,完成整個攻擊鏈的模擬。

3.2 攻擊路線圖


3.3 攻擊復(fù)現(xiàn)

  1. 黑客通過某資產(chǎn)測會引擎獲取互聯(lián)網(wǎng)開放3389端口的IP信息,導(dǎo)入文本中;


  2. 利用NLBrute工具,配置IP、賬號密碼信息后進(jìn)行批量枚舉爆破,通過弱口令漏洞獲取服務(wù)器權(quán)限;


  3. 根據(jù)返回結(jié)果,成功登錄訪問IP;


  4. 而后黑客使用NetExec工具于內(nèi)網(wǎng)進(jìn)行密碼噴灑,橫向擴(kuò)散,獲取更多機(jī)器權(quán)限;
  5. 黑客使用xfreerdp遠(yuǎn)程桌面登陸服務(wù)器。


4. 工具介紹

工具名稱md5sha1
NLBrute025c1c35c3198e6e3497d5dbf97ae81f6d390038003c298c7ab8f2cbe35a50b07e096554
NetExec50f4206bd36dc9b45c0af1229475da6efde496a0574d3cda03914113663bc7e14c485959
xfreerdp637b54210304fbb4210c851a58351fe01309c431e046608dd6aa41f1d609050951038b02


4.1 RDP爆破工具:NLBrute

NLBrute 是一款主要用于爆破(Brute Force)遠(yuǎn)程登錄服務(wù)賬號密碼的工具。


4.2 密碼噴灑工具:NetExec

NetExec 作為一款可執(zhí)行遠(yuǎn)程命令或進(jìn)行批量管理的工具,通常需要提供遠(yuǎn)程目標(biāo)的“賬號”和“密碼”或其他憑據(jù)來實(shí)現(xiàn)對目標(biāo)系統(tǒng)的遠(yuǎn)程執(zhí)行或管理操作。

4.3 RDP遠(yuǎn)程連接工具:xfreerdp

xfreerdp 是開源項目 FreeRDP 提供的一個命令行客戶端工具,用于連接和使用 Microsoft RDP(Remote Desktop Protocol)服務(wù)。它通常運(yùn)行在 Linux/Unix 系統(tǒng)(包括 macOS)上,為用戶在非 Windows 平臺上提供了對 Windows 遠(yuǎn)程桌面的訪問能力。與圖形化的 RDP 客戶端相比,xfreerdp 采用命令行形式,具有一定的靈活性和可腳本化特點(diǎn)。

5. 漏洞詳情

5.1 漏洞名稱

RDP弱口令漏洞

5.2 漏洞類型

弱口令

5.3 漏洞描述

遠(yuǎn)程桌面協(xié)議(RDP)默認(rèn)使用3389端口監(jiān)聽,成為攻擊者的主要目標(biāo)之一。通過腳本掃描互聯(lián)網(wǎng)上暴露的3389端口,攻擊者利用RDP弱口令漏洞,通過暴力破解或社會工程學(xué)手段獲取登錄憑證。一旦成功入侵,他們可能植入后門以便后續(xù)訪問,或直接部署勒索軟件進(jìn)行文件加密和系統(tǒng)鎖定。這種攻擊方式利用了弱密碼的安全缺陷,使暴露的RDP服務(wù)成為勒索軟件攻擊的高風(fēng)險入口。

6. 應(yīng)急響應(yīng)排查

如果懷疑機(jī)器是通過RDP爆破入侵,可以通過查詢系統(tǒng)日志快速進(jìn)行排查。具體方法是利用Windows自帶的系統(tǒng)日志功能,重點(diǎn)檢索與登錄活動相關(guān)的事件ID,通過分析登錄成功和失敗的日志記錄來定位異常。特別是,當(dāng)檢測到短時間內(nèi)大量連續(xù)的失敗登錄嘗試并伴隨成功登錄記錄時,需要警惕可能的暴力破解行為。此外,還可以結(jié)合登錄時間、來源IP地址等信息,進(jìn)一步分析是否為非法入侵。

  • 通過日志可以看到由大量的登錄失敗日志,事件ID4625


  • 如果大量的4625后緊接著4624的事件ID,則極為可能攻擊者爆破成功。


  • 在4624的事件ID日志中,可以看到攻擊者使用的IP。


7. 防范措施

更改RDP默認(rèn)端口并不能阻止攻擊者,因為我們發(fā)現(xiàn)幾乎所有開放的端口都會被掃描尋找RDP協(xié)議。如果必須通過互聯(lián)網(wǎng)使用RDP,務(wù)必要禁用默認(rèn)賬戶,并確保啟用了多因素認(rèn)證(MFA)。即便如此,我們?nèi)匀唤ㄗh采用更安全的解決方案,比如使用VPN,或通過支持MFA的前端工具(如VMware View或Citrix Workspace)進(jìn)行訪問,以最大限度降低風(fēng)險。

  1. 將RDP置于虛擬專用網(wǎng)絡(luò)(VPN)后面:通過VPN訪問RDP,增加一層安全防護(hù)。
  2. 啟用多因素認(rèn)證(MFA):為所有用戶賬戶啟用MFA,是防止憑證被盜引發(fā)風(fēng)險的最佳方式。
  3. 堡壘機(jī)集中控制服務(wù)器:堡壘機(jī)能夠幫助企業(yè)集中管理服務(wù)器的訪問權(quán)限和賬號信息,從而更好地實(shí)現(xiàn)對服務(wù)器的統(tǒng)一管控與審計。通過堡壘機(jī),管理員可以實(shí)時監(jiān)控服務(wù)器狀態(tài)、審查日志、管理賬號授權(quán),并在出現(xiàn)異常時及時采取措施。同時,堡壘機(jī)還能為企業(yè)提供統(tǒng)一的授權(quán)機(jī)制,實(shí)現(xiàn)對用戶訪問服務(wù)器的精細(xì)化控制。

  4. 定期更新密碼并實(shí)施強(qiáng)密碼策略:強(qiáng)制用戶每隔一定時間(如90天)更換密碼,避免長期使用同一密碼增加被破解的可能性。要求密碼長度至少8-12位,包含大小寫字母、數(shù)字和特殊字符。
  • 在Windows域環(huán)境中,可以通過組策略(Group Policy)來強(qiáng)制用戶定期更換密碼。打開 組策略管理控制臺;

  • 選擇GPO并編輯;

  • 在“組策略管理編輯器”中通過計算機(jī)配置 → Windows 設(shè)置 → 安全設(shè)置 → 帳戶策略 → 密碼策略,可設(shè)置密碼最長使用期限、密碼最短使用期限、最小密碼長度啟用 密碼必須符合復(fù)雜性要求;

  • 配置完畢后,在client上運(yùn)行gpupdate /force 用于刷新組策略。

  1. 修改端口:定位注冊表 \HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp,修改PortNumbervalue;


  • 通過域的組策略批量修改域內(nèi)主機(jī)的rdp端口;


  • 選擇 \HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp的PortNumber;


  • 設(shè)置需要更改的端口數(shù)值后點(diǎn)擊確定實(shí)現(xiàn)修改端口;


  1. 設(shè)置斷開會話的時間限制:為斷開連接的會話設(shè)置時間限制,并在達(dá)到限制時自動結(jié)束會話,減少會話暴露風(fēng)險。

在組策略的以下位置進(jìn)行配置修改

  • 計算機(jī)配置\策略\管理模板\Windows 組件\遠(yuǎn)程桌面服務(wù)\遠(yuǎn)程桌面會話主機(jī)\會話時間限制 ;
  • 用戶配置\策略\管理模板\Windows 組件\遠(yuǎn)程桌面服務(wù)\遠(yuǎn)程桌面會話主機(jī)\會話時間限制 ;


  • 啟用之后選擇結(jié)束已斷開連接的會話時間,之后點(diǎn)擊確定;


  1. 使用白名單(Allow-list):配置白名單,只允許指定的IP地址訪問RDP服務(wù)器,防止未經(jīng)授權(quán)的連接。
  • 計算機(jī)配置 -> 策略 -> Windows 設(shè)置 -> 安全設(shè)置 -> Windows 防火墻與高級安全 -> Windows 防火墻入站規(guī)則,在入站規(guī)則中先將常規(guī)->操作中選擇只允許安全連接;


  • 之后在遠(yuǎn)程用戶選項配置白名單;


  1. 部署互聯(lián)網(wǎng)級攻擊面監(jiān)控解決方案:如使用Cortex Xpanse等工具,監(jiān)控RDP或其他遠(yuǎn)程訪問服務(wù)的意外暴露,及時發(fā)現(xiàn)安全隱患。

8. 相關(guān)文章

https://bullwall.com/how-has-rdp-become-a-ransomware-gateway/

https://www.paloaltonetworks.com/blog/2021/07/diagnosing-the-ransomware-deployment-protocol/

https://thedfirreport.com/2020/07/13/ransomware-again-but-we-changed-the-rdp-port/


該文章在 2025/1/8 13:08:15 編輯過
關(guān)鍵字查詢
相關(guān)文章
正在查詢...
點(diǎn)晴ERP是一款針對中小制造業(yè)的專業(yè)生產(chǎn)管理軟件系統(tǒng),系統(tǒng)成熟度和易用性得到了國內(nèi)大量中小企業(yè)的青睞。
點(diǎn)晴PMS碼頭管理系統(tǒng)主要針對港口碼頭集裝箱與散貨日常運(yùn)作、調(diào)度、堆場、車隊、財務(wù)費(fèi)用、相關(guān)報表等業(yè)務(wù)管理,結(jié)合碼頭的業(yè)務(wù)特點(diǎn),圍繞調(diào)度、堆場作業(yè)而開發(fā)的。集技術(shù)的先進(jìn)性、管理的有效性于一體,是物流碼頭及其他港口類企業(yè)的高效ERP管理信息系統(tǒng)。
點(diǎn)晴WMS倉儲管理系統(tǒng)提供了貨物產(chǎn)品管理,銷售管理,采購管理,倉儲管理,倉庫管理,保質(zhì)期管理,貨位管理,庫位管理,生產(chǎn)管理,WMS管理系統(tǒng),標(biāo)簽打印,條形碼,二維碼管理,批號管理軟件。
點(diǎn)晴免費(fèi)OA是一款軟件和通用服務(wù)都免費(fèi),不限功能、不限時間、不限用戶的免費(fèi)OA協(xié)同辦公管理系統(tǒng)。
Copyright 2010-2025 ClickSun All Rights Reserved

主站蜘蛛池模板: 2025国产精品一区二区在线 | 四虎影在线 永久免费 | 最新国产裸模视频视频在线 | 国产日韩欧美另类 | 日韩人妻丝袜无码中文字幕 | 久久久精品国产sm调教网站 | 18禁美女裸体久久久久白浆 | 亚洲欧洲无码av电影在线观看 | 久久狠狠高潮亚洲精品 | 国产内射老熟女aaaa∵ | 99久久免费看少妇高潮a片特黄 | 无码一区二区三区在线 | 欧美老妇牲xxxxⅹ | 四虎国产精品永久免费网址 | 妖精漫画入口 | 日韩精品久久无码人妻中文字幕 | 午夜免费视频福利集合100 | 亚洲五月综合 | 久久精品国产一区二区三区日韩 | 色婷婷六月亚洲婷婷丁香 | 最新av资源网在线 | 国产成人无码av在线播放不卡 | 伊人久久精品 | 性饥渴的农村熟妇 | 久久午夜无码鲁丝片直播午夜精品 | 午夜精品一区二区三区在线观看 | 无码少妇一区 | 久久精品亚洲综合专区 | 88国产精品视频一区二区三区 | 久久久91精品国产一区二区 | 国产麻豆精品一区二区在线观看 | 极品粉嫩嫩模大尺度无码视频 | 亚洲国产天堂一区二区三区 | 亚洲第一国产综合 | 亚洲精品成人AV在线播放 | 亚洲国产精品成人一 | 国产v亚洲v天堂无码久久久 | 国产成版人视频网站免费下 | 久久亚洲AV无码ⅤS国产AV | 最新中文国产精品视频一区二区 | 日日碰狠狠添天天爽超碰97久久 |