Enumeração de RDP e Acesso por Senha Fraca

LinuxBeginner
Pratique Agora

Introdução

Bem-vindo a este laboratório prático focado na enumeração e exploração do Remote Desktop Protocol (RDP). O RDP é um protocolo comum usado por administradores para gerenciar sistemas Windows remotamente. No entanto, quando mal configurado, pode tornar-se um risco de segurança significativo.

Neste laboratório, você simulará um vetor de ataque comum onde um adversário escaneia por serviços RDP expostos, identifica configurações fracas e obtém acesso usando credenciais padrão ou facilmente adivinháveis. Você usará ferramentas padrão de testes de penetração como nmap para escaneamento e xfreerdp para conectar à sessão remota. Seu objetivo final é navegar pelo sistema comprometido e recuperar uma flag oculta.

Após a conclusão, você entenderá como:

  • Verificar a conectividade de rede a um sistema alvo.
  • Usar nmap para escanear e enumerar serviços RDP.
  • Identificar fraquezas de segurança como níveis baixos de criptografia.
  • Tentar obter acesso usando credenciais fracas com xfreerdp.
  • Realizar pós-exploração básica para localizar informações sensíveis.

Vamos começar este exercício prático em cibersegurança.

Este é um Lab Guiado, que fornece instruções passo a passo para ajudá-lo a aprender e praticar. Siga as instruções cuidadosamente para completar cada etapa e ganhar experiência prática. Dados históricos mostram que este é um laboratório de nível intermediário com uma taxa de conclusão de 64%. Recebeu uma taxa de avaliações positivas de 100% dos estudantes.

Verificar Conectividade com o Alvo usando Ping

Nesta etapa, você realizará a primeira fase de reconhecimento: confirmar que o sistema alvo está online e acessível a partir da sua máquina. O comando ping é uma ferramenta padrão de diagnóstico de rede que envia pacotes ICMP para um host para testar a conectividade.

Seu ambiente inclui um sistema alvo acessível através do nome de host target. Para verificar que você pode se comunicar com ele, execute o seguinte comando no seu terminal para enviar quatro pacotes:

ping -c 4 target

Você deverá ver uma resposta semelhante à abaixo. Isso confirma que o alvo está ativo e seu caminho de rede está livre. O endereço IP e os tempos de resposta podem diferir ligeiramente.

PING target (172.17.0.2) 56(84) bytes of data.
64 bytes from target (172.17.0.2): icmp_seq=1 ttl=64 time=0.105 ms
64 bytes from target (172.17.0.2): icmp_seq=2 ttl=64 time=0.069 ms
64 bytes from target (172.17.0.2): icmp_seq=3 ttl=64 time=0.068 ms
64 bytes from target (172.17.0.2): icmp_seq=4 ttl=64 time=0.067 ms

--- target ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3075ms
rtt min/avg/max/mdev = 0.067/0.077/0.105/0.016 ms

Com a conectividade confirmada, você está pronto para prosseguir com um escaneamento mais detalhado.

Escanear Portas Abertas com Nmap

Nesta etapa, você usará o nmap para escanear o alvo em busca de portas abertas e identificar os serviços em execução nelas. Esta é uma parte crítica da enumeração, pois revela potenciais superfícies de ataque. Verificaremos especificamente o serviço RDP, que normalmente é executado na porta 3389.

Execute o seguinte comando nmap para realizar um escaneamento de versão (-sV) na porta 3389 (-p 3389) e executar um script (--script) para verificar os níveis de criptografia RDP:

nmap -sV -p 3389 --script rdp-enum-encryption target

A saída fornecerá informações detalhadas sobre o serviço RDP.

Starting Nmap 7.80 ( https://nmap.org ) at 2025-09-18 14:51 CST
Nmap scan report for target (172.17.0.2)
Host is up (0.00038s latency).

PORT     STATE SERVICE       VERSION
3389/tcp open  ms-wbt-server xrdp
| rdp-enum-encryption:
|   Security layer
|     CredSSP (NLA): SUCCESS
|     CredSSP with Early User Auth: SUCCESS
|     Native RDP: SUCCESS
|     RDSTLS: SUCCESS
|     SSL: SUCCESS
|   RDP Encryption level: High
|     128-bit RC4: SUCCESS
|_  RDP Protocol Version:  RDP 5.x, 6.x, 7.x, or 8.x server

Nmap done: 1 IP address (1 host up) scanned in 13.57 seconds

A partir dos resultados do escaneamento, observe que a porta 3389/tcp está aberta e executando o serviço xrdp. Embora o nível de criptografia seja exibido como "High" (Alto), a principal vulnerabilidade reside nas credenciais fracas, em vez de fraquezas na criptografia. O serviço suporta múltiplos métodos de autenticação, e exploraremos a autenticação por senha fraca na próxima etapa.

Conectar ao Alvo via RDP

Nesta etapa, você tentará se conectar ao serviço RDP usando as credenciais administrator e password. Este par é um padrão comum e frequentemente um alvo principal para ataques de força bruta. Você usará o xfreerdp, um cliente RDP de linha de comando para Linux.

Primeiro, certifique-se de que o xfreerdp está instalado. O script de configuração deve ter lidado com isso, mas você pode executar sudo apt install freerdp2-x11 se necessário.

Agora, execute o seguinte comando para se conectar ao target:

xfreerdp /u:administrator /p:password /v:target
  • /u:administrator: Especifica o nome de usuário.
  • /p:password: Especifica a senha.
  • /v:target: Especifica o endereço do servidor.

Você poderá ver um aviso de certificado porque o alvo está usando um certificado autoassinado. Isso é normal em ambientes de laboratório. Digite yes e pressione Enter para prosseguir.

[11:25:30:789] [INFO][com.freerdp.client.x11] - Please check if the server is running with the correct certificate.
[11:25:30:789] [INFO][com.freerdp.client.x11] - Certificate details:
...
The certificate is not trusted. Do you trust the certificate? (Y/N) yes
RDP Connection

Após a autenticação bem-sucedida, uma nova janela será aberta, exibindo a área de trabalho remota do sistema alvo. Agora você tem acesso gráfico à máquina.

Explorar Sistema Alvo e Localizar Flag

Nesta etapa, seu objetivo final é explorar o sistema remoto e encontrar a flag. Isso simula a fase de pós-exploração, onde um atacante procura por dados valiosos.

Dentro da janela da sessão RDP, você verá um ambiente de desktop. Você tem várias maneiras de localizar e visualizar a flag:

Método 1: Usando o Gerenciador de Arquivos

  1. Localize e abra o aplicativo Gerenciador de Arquivos (pode parecer um ícone de pasta).
  2. Navegue até a pasta Documents dentro do diretório home do administrator: /home/administrator/Documents.
  3. Encontre o arquivo chamado flag.txt.
  4. Dê um duplo clique em flag.txt para abri-lo com o editor de texto (Mousepad).
File Manager

Método 2: Usando o Terminal

  1. Abra o aplicativo Terminal a partir do desktop ou menu.
  2. Execute o comando: cat /home/administrator/Documents/flag.txt
Terminal window showing command to display flag

Qualquer um dos métodos revelará o conteúdo do arquivo da flag.

labex{w34k_p4ssw0rd_rdp_pwn3d}

Parabéns! Você enumerou com sucesso o serviço RDP, explorou uma senha fraca e recuperou a flag.

Importante: Para completar a verificação do laboratório, você precisa copiar o valor da flag e salvá-lo em um arquivo na máquina host. Crie um arquivo chamado flag.txt no diretório /home/labex/project e cole o conteúdo da flag nele.

echo "labex{w34k_p4ssw0rd_rdp_pwn3d}" > /home/labex/project/flag.txt

Agora você pode fechar a janela RDP para desconectar a sessão.

Resumo

Neste laboratório, você executou com sucesso um ataque simulado contra um serviço Remote Desktop Protocol mal configurado. Você progrediu pelas etapas chave de um teste de penetração:

  • Reconhecimento: Você usou ping para confirmar que o alvo estava online.
  • Enumeração: Você usou nmap com scripts específicos para identificar uma porta RDP aberta e coletar detalhes sobre sua configuração, como seu nível de criptografia fraco.
  • Exploração: Você usou xfreerdp para obter acesso ao sistema remoto explorando uma senha fraca e previsível para a conta administrator.
  • Pós-Exploração: Você navegou pela estrutura de arquivos do sistema comprometido para localizar e recuperar a flag.

Este exercício demonstra o quão crítico é proteger serviços de acesso remoto. Expor o RDP à internet, usar credenciais fracas ou padrão e empregar configurações de segurança desatualizadas pode criar vulnerabilidades graves. Ao entender esses vetores de ataque, você está mais preparado para implementar medidas defensivas robustas.