Hijacking RDP: Remote Desktop Protocol Hijacking (T1563.002)

Il furto di sessioni RDP rappresenta una tecnica sofisticata che permette agli attaccanti di impossessarsi di sessioni desktop remote legittime senza bisogno di credenziali. Questa capacità si manifesta nella tattica TA0008 - Lateral Movement, consentendo agli avversari di muoversi lateralmente attraverso l'infrastruttura aziendale sfruttando le sessioni degli utenti autorizzati.

La tecnica sfrutta una caratteristica nativa di Windows: il Terminal Services Console (tscon.exe). Con privilegi SYSTEM, un attaccante può letteralmente "rubare" una sessione RDP attiva o disconnessa, assumendo l'identità dell'utente vittima senza alcun prompt o notifica. Il comando è sorprendentemente semplice: c:\windows\system32\tscon.exe [numero sessione da rubare].

L'impatto può essere devastante quando viene compromessa una sessione di un Domain Admin o di un account privilegiato. Axiom, gruppo APT cinese attivo dal 2008, ha dimostrato l'efficacia di questa tecnica nelle campagne contro settori aerospaziale e governativo. Anche il ransomware WannaCry ha implementato questa capacità, enumerando le sessioni RDP attive per massimizzare la propagazione dell'infezione.

Per replicare questo attacco in laboratorio, inizia identificando le sessioni RDP disponibili. Su Windows, usa query user o qwinsta per elencare tutte le sessioni attive e disconnesse. Noterai colonne come SESSIONNAME, USERNAME, ID e STATE che ti forniranno le informazioni necessarie.

Il cuore dell'attacco risiede nell'ottenere privilegi SYSTEM. Puoi utilizzare PsExec di Sysinternals con il flag -s: psexec -s -i cmd.exe. Una volta elevato a SYSTEM, il comando tscon [ID_SESSIONE] /dest:console ti permetterà di assumere il controllo della sessione target senza richieste di autenticazione.

Per automatizzare il processo, tools come Redsnarf su Kali Linux includono moduli specifici per l'RDP hijacking. Il comando redsnarf -H [target_IP] --rdp_check enumera le sessioni disponibili, mentre --rdp_hijack [session_id] esegue il takeover.

Un approccio alternativo sfrutta la creazione di un servizio temporaneo. Crea un batch file che esegue tscon e registralo come servizio: sc create hijack binpath= "cmd.exe /c tscon [ID] /dest:console". Avvia il servizio con sc start hijack per eseguire il comando con privilegi SYSTEM.

Per testare la persistenza, disconnetti (non chiudere) una sessione RDP e nota come rimane vulnerabile all'hijacking. Questo simula scenari reali dove gli utenti disconnettono le sessioni invece di effettuare il logout completo. La combinazione di questa tecnica con Pass-the-Hash o Golden Ticket amplifica drasticamente le capacità di movimento laterale in Active Directory.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.