RDP - 3389/TCP

Puerto/s

3389

Protocolo/s

TCP

Conexión remota a servicios RDP

Windows

mstsc

https://learn.microsoft.com/es-es/windows-server/administration/windows-commands/mstsc

IP='192.168.1.100'
PORT='3389'
mstsc /v:$IP:$PORT

Linux

rdesktop

Cliente RDP clásico para sistemas Linux.

DOMAIN='xtormincorp.local'
USER='Administrator'
PASS='password123'
IP='192.168.1.100'

rdesktop -u $USER -p $PASS $IP
rdesktop -d $DOMAIN -u $USER -p $PASS $IP

xfreerdp

Cliente RDP moderno y versátil, soporta autenticación por contraseña o hash NTLM.

Remmina

Cliente gráfico multiplataforma.

CLI:

GUI:

Enumeración

Nmap

Enumeración de versión, cifrado y detección de vulnerabilidades:

rdp-sec-check

Herramienta en Perl para auditar la configuración de seguridad de RDP.

[AD] Equipos dentro del grupo "Remote Desktop Users"

Enumeración de equipos que pertenecen al grupo de RDP.

Técnicas

Habilitar servicio RDP remotamente

Mediante el módulo -M rdp de NetExec es posible habilitar el servicio RDP en un host Windows remoto utilizando credenciales válidas de un usuario con privilegios administrativos. Esto se realiza a través de SMB, modificando internamente el registro del sistema remoto.

Objetivo: Habilitar RDP para permitir el acceso remoto al escritorio del sistema comprometido, facilitando el movimiento lateral o la persistencia en entornos Windows.

Para ello:

  • Internamente, se modifican claves del registro para habilitar fDenyTSConnections y abrir el puerto 3389 si es necesario.

  • Requiere privilegios administrativos válidos sobre el host remoto.

  • No establece una sesión RDP, solo habilita el servicio.

Permite al atacante preparar el entorno para una conexión interactiva, facilita el movimiento lateral (usando herramientas como xfreerdp, rdesktop, rubeus o incluso RDP GUI), y puede establecer una puerta de entrada persistente si no se detecta y revierte.

Clasificación MITRE ATT&CK:

Nivel
Técnica
ID

Táctica

Lateral Movement / Persistence

Técnica

Remote Services: SMB/Windows Admin Shares

Subtécnica

Remote Services: Remote Desktop Protocol

Técnica relacionada

Modify Registry

Ataques

Secuestro de sesión RDP (tscon)

Requiere privilegios en el sistema remoto con sesión activa.

Vulnerabilidades

Bluekeep - CVE-2019-0708

https://www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2019-0708

Referencias

Última actualización

¿Te fue útil?