Vor einigen Tagen hat Alexander Korznikov auf einen interessanten Angriff hingewiesen, mit dem es möglich ist, beliebige RDP-Sitzungen zu übernehmen, ohne das zugehörige Kennwort zu kennen. Das lässt sich z.B. nutzen, um lokale Administratorrechte auf Domänen-Admin-Rechte auszuweiten. Dazu benötigt man keine externen Tools oder komplexen Hacks, sondern nur wenige Bordmittel.
Sein Artikel mit Demo-Videos findet sich hier:
[Alexander Korznikov. A bit of security.: Passwordless RDP Session Hijacking Feature All Windows versions]
http://www.korznikov.com/2017/03/0-day-or-feature-privilege-escalation.html
http://faq-o-matic.net/?p=7775