RDP - 3389/TCP
Última actualización
¿Te fue útil?
Última actualización
¿Te fue útil?
Puerto/s
3389
Protocolo/s
TCP
Cliente RDP clásico para sistemas Linux.
Cliente RDP moderno y versátil, soporta autenticación por contraseña o hash NTLM.
Cliente gráfico multiplataforma.
CLI:
GUI:
Enumeración de versión, cifrado y detección de vulnerabilidades:
Herramienta en Perl para auditar la configuración de seguridad de RDP.
Enumeración de equipos que pertenecen al grupo de RDP.
Mediante el módulo -M rdp
de NetExec es posible habilitar el servicio RDP en un host Windows remoto utilizando credenciales válidas de un usuario con privilegios administrativos. Esto se realiza a través de SMB, modificando internamente el registro del sistema remoto.
Objetivo: Habilitar RDP para permitir el acceso remoto al escritorio del sistema comprometido, facilitando el movimiento lateral o la persistencia en entornos Windows.
Para ello:
Internamente, se modifican claves del registro para habilitar fDenyTSConnections
y abrir el puerto 3389 si es necesario.
Requiere privilegios administrativos válidos sobre el host remoto.
No establece una sesión RDP, solo habilita el servicio.
Permite al atacante preparar el entorno para una conexión interactiva, facilita el movimiento lateral (usando herramientas como xfreerdp
, rdesktop
, rubeus
o incluso RDP GUI), y puede establecer una puerta de entrada persistente si no se detecta y revierte.
Clasificación MITRE ATT&CK:
Táctica
Lateral Movement / Persistence
—
Técnica
Remote Services: SMB/Windows Admin Shares
Subtécnica
Remote Services: Remote Desktop Protocol
Técnica relacionada
Modify Registry
tscon
)Requiere privilegios en el sistema remoto con sesión activa.