Введение
Добро пожаловать в этот практический лабораторный практикум, посвященный перечислению (enumeration) и эксплуатации протокола удаленного рабочего стола (Remote Desktop Protocol, RDP). RDP — это распространенный протокол, используемый администраторами для удаленного управления системами Windows. Однако при неправильной настройке он может представлять значительный риск для безопасности.
В этом практикуме вы смоделируете распространенный вектор атаки, при котором злоумышленник сканирует открытые RDP-сервисы, выявляет слабые конфигурации и получает доступ, используя учетные данные по умолчанию или легко угадываемые. Вы будете использовать стандартные инструменты тестирования на проникновение, такие как nmap для сканирования и xfreerdp для подключения к удаленной сессии. Ваша конечная цель — навигация по скомпрометированной системе и извлечение скрытого флага.
По завершении вы научитесь:
- Проверять сетевое подключение к целевой системе.
- Использовать
nmapдля сканирования и перечисления RDP-сервисов. - Выявлять уязвимости безопасности, такие как низкие уровни шифрования.
- Пытаться получить доступ с использованием слабых учетных данных с помощью
xfreerdp. - Выполнять базовую пост-эксплуатацию для поиска конфиденциальной информации.
Приступим к этому практическому упражнению по кибербезопасности.






