Mining und Staking

Multi-Session RDP und Account-Intercept: Innovative Tools für Red Teams

Mining und Staking
Слушай сердце. Пишем тулзы для перехвата учеток и получения multi-session RDP

Ein tiefgehender Einblick in die Entwicklung und Nutzung von Tools zur Echtzeit-Account-Erfassung und Multi-Session RDP-Aufbau, speziell für Sicherheitsfachleute und Penetrationstester.

Im Bereich der IT-Sicherheit gewinnen offensive Sicherheitsmaßnahmen zunehmend an Bedeutung, insbesondere im Rahmen moderner Penetrationstests und Red-Team-Operationen. Ein essenzielles Thema dabei ist die Fähigkeit, Benutzeranmeldedaten in Echtzeit abzufangen und gleichzeitig die Remote-Desktop-Protokoll-Sitzungen (RDP) zu manipulieren, um mehrere parallele Verbindungen auf demselben System zu ermöglichen. Diese Vorgehensweise ist nicht nur technisch herausfordernd, sondern erfordert auch ein tiefgehendes Verständnis von Windows-Sicherheitsmechanismen sowie kreativen Einsatz von Open-Source-Technologien. Die Entwicklung einer solchen Utility ist speziell im Kontext von Red-Team-Aktivitäten wertvoll, da sie es ermöglicht, privilegierte Accounts abzugreifen und mehrere RDP-Sitzungen parallel auszuführen – ein Nutzen, der in herkömmlichen Umgebungen aus Sicherheitsgründen normalerweise unterbunden wird. Die Idee, den bekannten Open-Source-Tool Mimikatz zu modifizieren und in Kombination mit weiteren eigen entwickelten Komponenten zu nutzen, stellt einen innovativen Ansatz dar.

Der Kern dieser Lösung liegt in der Integration unterschiedlicher Module, welche kooperativ arbeiten, um eine nahtlose Überwachung, Abfangung und Übertragung von Benutzer-Credentials zu gewährleisten. Beginnend mit einer Initialisierungsphase, bei der alle Komponenten in einem definierten Arbeitsumfeld bereitgestellt werden, über die tatsächliche Datenübertragung via benannter Pipes bis hin zu Eingriffen in das RDP-System, um die parallele Sitzungserstellung zu ermöglichen, werden alle Schritte intelligent orchestriert. Ein entscheidendes Element des Workflows ist die sogenannte Security Support Provider (SSP) Implementierung, die innerhalb von modifizierten Bibliotheken wie „mimilib.dll“ läuft. Dieser Sicherheitsanbieter agiert als Abgreifer, sammelt alle notwendigen Anmeldeinformationen in Echtzeit und leitet diese über einen zuverlässigen Kanal weiter.

Üblicherweise wird dafür ein benannter Pipe genutzt, da er eine stabile und kontrollierbare Kommunikation des lokalen Systems zu angreiferseitigen Empfangsprozessen garantiert. Auf dem Zielsystem läuft ein modifizierter Netcat Klient namens „mefcat.exe“, der den exklusiven Zweck hat, diese gesammelten Daten zu übernehmen und sicher an einen entfernten Host zu senden, welcher vom Penetrationstester kontrolliert wird. Die Verwendung von Windows-Ereignissen und globalen Synchronisationsobjekten unterstützt dabei die Prozesskommunikation und Fehlerresistenz, um auch bei auftretenden Problemen eine stabile Datenübermittlung zu gewährleisten. Die Herausforderung wird größer, wenn es darum geht, auf dem Zielsystem mehrere RDP-Sitzungen gleichzeitig zu ermöglichen.

Standardmäßig ist Windows so konfiguriert, dass aus Sicherheitsgründen nur eine aktive Sitzung pro User oder Host zugelassen wird. Hier kommt das Patchen der termsrv.dll ins Spiel, das gezielt modifiziert wird, um Multi-Session-RDP auf einem einzelnen Server zu aktivieren. Diese Modifikation ist technisch anspruchsvoll, da sie tief in die Windows-Terminalserver-Architektur eingreift, stellt aber einen kritischen Vorteil für Red Teams dar, um gleichzeitige Zugriffe ohne Konflikte zu realisieren. Zusätzlich ergänzt ein weiterer automatisierter Batch-Skript „KoH.

bat“ die Lösung, indem es aktive RDP-Sitzungen kontrolliert und bei Bedarf gezielt beendet, um Ressourcenkonflikte zu vermeiden und konkurrierende Verbindungen gezielt auszuschalten. Das erhöht die Kontrolle und verbessert die Stabilität der eingesetzten Multi-Session-Strategie. Die Entwicklung dieser Toolchain erfolgte unter hohem Zeitdruck und basiert stark auf Open-Source-Komponenten, ergänzt durch originäre Anpassungen. Diese Herangehensweise zeigt exemplarisch, wie moderne Sicherheitsforscher mithilfe von bereits bestehenden Ressourcen innovative Lösungen für komplexe Herausforderungen schaffen können. Für penetrative Sicherheitsanalysen und Red-Team-Übungen sind solche Tools nicht nur nützlich, sondern oft unverzichtbar, da sie reale Angriffsvektoren simulieren und die Effektivität der Verteidigungsmaßnahmen innerhalb von Netzwerken testen.

Wichtig ist dabei die verantwortungsvolle Nutzung dieser Werkzeuge. Sie sind in erster Linie für den Einsatz innerhalb kontrollierter, vertraglich geregelter Penetrationstests gedacht und dürfen keinesfalls missbräuchlich verwendet werden. Rechtliche und ethische Aspekte spielen eine zentrale Rolle, da unautorisierte Zugriffe bzw. Veränderungen an Systemen schwerwiegende Konsequenzen haben können. Die Integration der einzelnen Komponenten zeigt, wie essenziell ein ganzheitliches Verständnis der zugrunde liegenden Systeme ist.

Das Intervall der Credential-Abfangung, die Synchronisation über Events, der zuverlässige Datenkanal durch den Named Pipe, sowie das tiefgreifende Eingreifen in die Terminalserver-DLL erfordern fundierte Programmierkenntnisse und detailliertes Know-how über Windows-Systemarchitektur und Sicherheit. Zudem ist die Wahl der Programmiersprache C++ in Kombination mit systemnahen Windows-APIs durchaus gerechtfertigt, da diese direkten Zugriff auf die erforderlichen OS-Funktionalitäten ermöglichen. Die Verwendung von Ressourcenmechanismen zur Einbettung fertiger Binärdateien innerhalb der Haupt-Anwendung erleichtert die Verteilung und Installation, macht die Lösung agiler und schwieriger zu erkennen. Aus Sicht der Cybersicherheitsbranche stellt die vorgestellte Lösung eine wertvolle Ergänzung dar, um in Red-Team-Szenarien das Handling von Benutzeranmeldedaten und Remote-Zugriffen effizient zu gestalten. Solche praxisorientierten Tools erweitern die Möglichkeiten der Sicherheitsüberprüfung und helfen, Schwachstellen in produktiven Umgebungen aufzudecken, bevor sie von kriminellen Akteuren ausgenutzt werden können.

Für zukünftige Entwicklungen bieten sich weitere Potenziale an, beispielsweise die Einbindung von Künstlicher Intelligenz zur automatisierten Analyse der abgefangenen Credentials oder zur Erkennung ungewöhnlicher Sitzungsmuster bei Multi-Session-Verbindungen. Auch das Zusammenspiel mit anderen Open-Source-Instrumenten könnte vertieft werden, um die Funktionalitäten weiter auszubauen und die Benutzerfreundlichkeit zu erhöhen. Abschließend lässt sich sagen, dass die technische Konstruktion und funktionale Integration von Tools zur Echtzeit-Account-Erfassung und parallelen Verwaltung von RDP-Sitzungen eine anspruchsvolle, aber lohnende Aufgabe ist. Für Penetrationstester und Informationssicherheitsprofis sind solche Tools äußerst hilfreich, um den Schutz von Systemen und Netzwerken nachhaltig zu verbessern, indem sie realistische Angriffsszenarien nachbilden und Schwächen gezielt ausloten.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
A Tiny Boltzmann Machine
Dienstag, 24. Juni 2025. Die faszinierende Welt der Tiny Boltzmann Machines: Effiziente KI-Modelle im Browser

Ein tiefgehender Einblick in Boltzmann Machines, insbesondere die Tiny Restricted Boltzmann Machine, die direkt im Browser läuft. Erfahren Sie, wie diese energie-basierten neuronalen Netze funktionieren, trainiert werden und Anwendungen in der generativen Künstlichen Intelligenz finden.

Do AI Detection Tools Work?
Dienstag, 24. Juni 2025. Funktionieren KI-Erkennungstools tatsächlich? Eine umfassende Analyse der digitalen Wahrheitsfindung

Eine tiefgehende Untersuchung der Wirksamkeit von KI-Erkennungstools und ihrer Bedeutung für Journalismus, Gesellschaft und Technologie im Zeitalter synthetischer Medien.

UnitedHealth under criminal probe for possible Medicare Fraud
Dienstag, 24. Juni 2025. UnitedHealth unter strafrechtlicher Untersuchung wegen möglichem Medicare-Betrug: Auswirkungen und Hintergründe

Einblicke in die laufende strafrechtliche Untersuchung gegen UnitedHealth wegen mutmaßlichen Medicare-Betrugs, die Auswirkungen auf das Unternehmen und den US-Gesundheitsmarkt sowie die Reaktionen des Unternehmens und der Investoren.

Stephenson Lift Bridge
Dienstag, 24. Juni 2025. Der Stephenson Hubbrücke: Ein Technisches Meisterwerk der Industriellen Revolution in Leicester

Der Stephenson Hubbrücke ist ein historisches Ingenieurbauwerk, das die Bedeutung der industriellen Entwicklung im 19. Jahrhundert widerspiegelt.

70-knot winds blamed for yacht disaster that killed Brit tech tycoon Mike Lynch
Dienstag, 24. Juni 2025. 70-Knoten-Winde verantwortlich für Yacht-Katastrophe: Das tragische Ende von Tech-Mogul Mike Lynch

Ein stürmischer Sturm mit Windgeschwindigkeiten von über 70 Knoten führte zum Untergang der Luxusyacht Bayesian vor Sizilien und forderte das Leben des britischen Technologiepioniers Mike Lynch, seiner Tochter und weiterer Passagiere. Die Untersuchung durch die UK Marine Accident Investigation Branch zeigt die Gefahren extremer Wetterbedingungen auf hoher See und beleuchtet die dramatischen Ereignisse, die in nur wenigen Minuten zum Unglück führten.

Microsoft fires Faster CPython developers
Dienstag, 24. Juni 2025. Microsoft entlässt Entwickler des Faster CPython Projekts: Auswirkungen und Hintergründe

Ein Blick auf die jüngsten Entwicklungen bei Microsoft und die Entlassung von Entwicklern des Faster CPython Projekts sowie die möglichen Konsequenzen für die Python-Community und die Softwareentwicklung im Allgemeinen.

Walmart stock drops as it signals price hikes due to 'magnitude' of Trump tariffs
Dienstag, 24. Juni 2025. Walmart warnt vor steigenden Preisen: Auswirkungen der Trump-Zölle auf den Einzelhandel

Walmart steht vor erheblichen Herausforderungen aufgrund der von der Trump-Administration eingeführten Zölle, die sich auf die Preise und die Rentabilität des Einzelhandelsriesen auswirken. Das Unternehmen sieht sich gezwungen, Preise anzuheben, um die gestiegenen Kosten zu kompensieren, was Auswirkungen auf Verbraucher und Markttrends haben könnte.