🔍3389 - RDP

🔍 3389 - RDP

🔍 RDP El puerto 3389 es utilizado por el servicio Remote Desktop Protocol (RDP), un protocolo de acceso remoto común en entornos empresariales y administrativos. Debido a su uso extendido, es un objetivo frecuente de ataques y auditorías de seguridad.

📌 Resumen de Herramientas y Técnicas para Auditoría en RDP Esta guía cubre las principales herramientas y técnicas para auditar RDP en el puerto 3389 en el examen eJPTv2.

🛠️ Herramientas Principales:

  • 🔍 Nmap + Scripts NSE: Enumeración y detección de vulnerabilidades.

  • 🛠️ Metasploit: Explotación de fallos y acceso no autorizado.

  • 🔧 Hydra: Ataques de fuerza bruta para credenciales.

  • 📊 Rdesktop, XFreeRDP, Evil-WinRM: Acceso remoto y gestión de sesiones.

🕵️ Reconocimiento e Identificación del Servicio RDP Determinar la versión del servicio RDP es clave para detectar posibles vulnerabilidades.

nmap -p 3389 -sCV <ip_victima> # Escaneo para intentar ver la versión.
nmap -p 3389 --script rdp-enum-encryption <ip_victima> # Identificación de cifrado RDP.
nmap -p 3389 --script rdp-vuln-ms12-020 <ip_victima> # Detección de vulnerabilidad MS12-020.
nmap -p 3389 --script rdp-ntlm-info <ip_victima> # Extracción de información NTLM.
nmap -p 3389 --script rdp-brute <ip_victima> # Ataque de fuerza bruta a RDP.

🛠️ Uso de Metasploit para Auditoría de RDP Enumeración de configuración y detección de vulnerabilidades.

🔹 Ataque de autenticación débil con Metasploit.

🔑 Fuerza Bruta al Servicio RDP Hydra

📊 Acceso Remoto y Gestión de Sesiones

🔹 Rdesktop

🔹 XFreeRDP

🔹 Evil-WinRM (para sesiones PowerShell remotas)

Last updated