关于kali linux 中的攻击总结02 ---破解远程桌面协议

此文章是关于使用kali linux 进行破解远程桌面协议

远程桌面协议(Remote Desktop Protocol)RDP

是一个微软通信专有协议,它允许客户机与另一台使用图形界面的计算机连接。
虽然协议是加密的,但如果攻击者可以猜得用户名和密码,就可以访问该服务器

从测试者(或攻击者)的角度来看,破解目标RDP服务的第一步是定位该RDP服务器,并确定它所使用的密码所具有的强度特征。
这个侦察通常使用nmap等工具进行引导,并被配置成标准的RDP扫描端口,端口号为3389。

实验环境:

在VMware中使用kali linux 和 xp 系统的Windows 模拟攻击环境。
在kali linux端可以ping通XP系统
在XP系统端开启远程桌面。
在这里插入图片描述在这里插入图片描述在这里插入图片描述

实验开始:

用nmap扫描一下对方主机是否开启了3389端口,查看RDP信息

nmap -p 3389 --script rdp-enum-enum-encryption 192.168.136.15

在这里插入图片描述
使用合适的nmap脚本,确定当前版本的RDP是否含有漏洞

nmap -sV -p 3389 --script rdp-vuln-ms12-020 192.168.136.23

在这里插入图片描述
一旦使用nmap确定了系统漏洞,就可以使用metasploit进行漏洞攻击了。

最常见的破解RDP的方法是根据一本最常见的用户名和密码的字典进行暴力破解

在这里介绍一个非常好用的攻击工具ncrack

ncrack是一种支持FTP、HTTP(s)、POP3、RDP、SMB、SSH、Telnet和VNC协议的高速验证破解工具。

命令:

ncrack -vv -U user.list -P password.list ip:port
ncrack -vv -U user.list -P password.list 192.168.136.23:3389

先创建一份用户名单和密码名单
其中,xp的用户名是krystal,密码是black
在这里插入图片描述
创建好了,之后就开始攻击
发现了用户名和密码
在这里插入图片描述
这时候xp就锁屏了。
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/zhaotiannuo_1998/article/details/93497443