RDP - 3389/TCP
Puerto/s
3389
Protocolo/s
TCP
Conexión remota a servicios RDP
Windows
mstsc
https://learn.microsoft.com/es-es/windows-server/administration/windows-commands/mstsc
IP='192.168.1.100'
PORT='3389'
mstsc /v:$IP:$PORTLinux
rdesktop
Cliente RDP clásico para sistemas Linux.
DOMAIN='xtormincorp.local'
USER='Administrator'
PASS='password123'
IP='192.168.1.100'
rdesktop -u $USER -p $PASS $IP
rdesktop -d $DOMAIN -u $USER -p $PASS $IPxfreerdp
Cliente RDP moderno y versátil, soporta autenticación por contraseña o hash NTLM.
Remmina
Cliente gráfico multiplataforma.
CLI:
GUI:

Enumeración
Nmap
Enumeración de versión, cifrado y detección de vulnerabilidades:
rdp-sec-check
Herramienta en Perl para auditar la configuración de seguridad de RDP.
[AD] Equipos dentro del grupo "Remote Desktop Users"
Enumeración de equipos que pertenecen al grupo de RDP.
Técnicas
Habilitar servicio RDP remotamente
Mediante el módulo -M rdp de NetExec es posible habilitar el servicio RDP en un host Windows remoto utilizando credenciales válidas de un usuario con privilegios administrativos. Esto se realiza a través de SMB, modificando internamente el registro del sistema remoto.
Objetivo: Habilitar RDP para permitir el acceso remoto al escritorio del sistema comprometido, facilitando el movimiento lateral o la persistencia en entornos Windows.
Para ello:
Internamente, se modifican claves del registro para habilitar
fDenyTSConnectionsy abrir el puerto 3389 si es necesario.Requiere privilegios administrativos válidos sobre el host remoto.
No establece una sesión RDP, solo habilita el servicio.
Permite al atacante preparar el entorno para una conexión interactiva, facilita el movimiento lateral (usando herramientas como xfreerdp, rdesktop, rubeus o incluso RDP GUI), y puede establecer una puerta de entrada persistente si no se detecta y revierte.
Clasificación MITRE ATT&CK:
Ataques
Secuestro de sesión RDP (tscon)
tscon)Requiere privilegios en el sistema remoto con sesión activa.
Vulnerabilidades
Bluekeep - CVE-2019-0708
https://www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2019-0708
Referencias
Última actualización
¿Te fue útil?