Introduction
Bienvenue dans ce laboratoire pratique axé sur l'énumération et l'exploitation du protocole RDP (Remote Desktop Protocol). Le RDP est un protocole couramment utilisé par les administrateurs pour gérer les systèmes Windows à distance. Cependant, lorsqu'il est mal configuré, il peut représenter un risque de sécurité important.
Dans ce laboratoire, vous simulerez un vecteur d'attaque courant où un adversaire scanne les services RDP exposés, identifie les configurations faibles et obtient l'accès en utilisant des identifiants par défaut ou facilement devinables. Vous utiliserez des outils standards de test d'intrusion tels que nmap pour le scan et xfreerdp pour la connexion à la session distante. Votre objectif final sera de naviguer dans le système compromis et de récupérer un drapeau caché (flag).
Une fois terminé, vous comprendrez comment :
- Vérifier la connectivité réseau à un système cible.
- Utiliser
nmappour scanner et énumérer les services RDP. - Identifier les faiblesses de sécurité telles que les niveaux de chiffrement bas.
- Tenter d'obtenir l'accès en utilisant des identifiants faibles avec
xfreerdp. - Effectuer une post-exploitation basique pour localiser des informations sensibles.
Commençons cet exercice pratique en cybersécurité.






