Как обнаружить RDP на нестандартных портах с помощью nmap?

Вопрос или проблема

Я хочу просканировать диапазон IP-адресов и проверить, включен ли RDP на других портों, кроме 3389.
Я пробовал это, чтобы подтвердить, что на сервере включен RDP:

nmap --script rdp-enum-encryption -p 33999 -n -Pn -sS -T4 1.2.3.4

И попробовал это, но это занимает так много времени (около 40 секунд), чтобы проверить всего лишь 1 IP:

nmap -sV --script unusual-port --script rdp-enum-encryption -p 33999 -n -Pn -sS -T4 1.2.3.4

Что я хочу сделать, так это просканировать диапазон IP-адресов на наличие RDP и подтвердить, что они включены. Потому что иногда стандартный RDP включен на сервере, но сам сервер является Linux, или на порту 3389 выполняются другие задачи. В общем, нужно просканировать диапазон IP с диапазоном портов, например, 3380-3389, и проверить, действительно ли это RDP.

ИЗМЕНЕНИЕ:

Также пробовал это, но это занимает так много времени для сканирования портов. Все, что я хочу, это проверить, является ли Service Version RDP или нет.

nmap -T5 -p T:33999 -sV --version-intensity 1 -iL ips.txt -oG rdp.txt --min-rate=50000 -sS -n -Pn --open -vv

Использование NMAP

Запустите:

nmap -p 3333 -A -v <IP>

Вывод:

3333/tcp open     ms-wbt-server Microsoft Terminal Service

Но иногда это может не сработать вот так:

PORT     STATE SERVICE        VERSION
3333/tcp open  ssl/dec-notes?
| ssl-cert: Subject: commonName=WIN-XXX
| Issuer: commonName=WIN-XXX
| Public Key type: rsa
| Public Key bits: 2048
| Signature Algorithm: XXX
| Not valid before: XXX
| Not valid after:  XXX
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running (JUST GUESSING): Microsoft Windows 2012|2008|7|8.1|Vista|2016|Embedded Compact 7 (96%)
OS CPE: cpe:/o:microsoft:windows_server_2012:r2 cpe:/o:microsoft:windows_server_2008:r2 cpe:/o:microsoft:windows_8 cpe:/o:microsoft:windows_7:::ultimate cpe:/o:microsoft:windows_8.1 cpe:/o:microsoft:windows_vista::sp1 cpe:/o:microsoft:windows_server_2016 cpe:/o:microsoft:windows_embedded_compact_7
Aggressive OS guesses: Microsoft Windows Server 2012 R2 (96%), Microsoft Windows Server 2008 R2 (93%), Microsoft Windows 8 (93%), Microsoft Windows Server 2012 (93%), Microsoft Windows Server 2012 R2 Update 1 (93%), Microsoft Windows 7, Windows Server 2012, или Windows 8.1 Update 1 (93%), Microsoft Windows Server 2012 или Server 2012 R2 (93%), Microsoft Windows Vista SP1 (92%), Microsoft Windows Server 2008 SP2 Datacenter Version (91%), Microsoft Windows 8.1 (91%)

Как видно, нам удалось определить систему как машину с Windows, однако служба протокола удаленного рабочего стола (RDP) не была обнаружена.

Для решения этой проблемы я бы использовал инструмент METASPLOIT для выявления подозрительной службы протокола удаленного рабочего стола (RDP).


Использование Metasploit

Запустите Metasploit:

msfconsole

Используйте сканер RDP:

use auxiliary/scanner/rdp/rdp_scanner

Установите HOST:

set RHOSTS 10.0.0.31

Используйте сканер RDP на подозрительном RDP порту:

set RPORT 3333

И запустите:

exploit

вывод:

[*] <IP>:3333       - Обнаружен RDP на <IP>:3333       (Версия Windows: 6.3.9600) (Требуется NLA: Да)
[*] <IP>:3333       - Просканирован 1 из 1 хостов (100% готово)
[*] Выполнение вспомогательного модуля завершено

Ответ или решение

Для того чтобы обнаружить службы RDP на нестандартных портах, используя инструмент Nmap, вы можете следовать следующим шагам. Это поможет вам сканировать диапазон IP-адресов и проверить, какие порты открыты для RDP, помимо стандартного порта 3389.

Шаг 1: Подготовка диапазона IP-адресов и портов

Перед первым запуском убедитесь, что у вас есть текстовый файл с IP-адресами, который вы будете использовать для сканирования. Назовем его ips.txt. Также определите диапазон портов, которые вы хотите проверить. Например, вы можете использовать порты от 3380 до 3399.

Шаг 2: Используйте Nmap

  1. Сканирование диапазона портов для всех IP-адресов:

    Вы можете использовать следующую команду, чтобы просканировать указанный диапазон IP на порты от 3380 до 3399 и определить, работают ли службы RDP:

    nmap -p 3380-3399 -sV -oG rdp_scan_results.txt -iL ips.txt -Pn --open
    • -p 3380-3399: Проверяет порты от 3380 до 3399.
    • -sV: Определяет версии служб на открытых портах.
    • -oG rdp_scan_results.txt: Записывает результаты в файл rdp_scan_results.txt.
    • -iL ips.txt: Читает список IP-адресов из файла.
    • -Pn: Не выполняет проверку на доступность хоста, чтобы ускорить процесс.
    • --open: Показать только открытые порты в результатах.
  2. Проверка наличия службы RDP:

    Чтобы уточнить результаты и проверить, действительно ли сервис является RDP, вы можете использовать следующий скрипт Nmap:

    nmap -p 3380-3399 --script=rdp-enum-encryption -iL ips.txt -Pn --open

    Данный подход позволит обнаружить поддержку шифрования RDP и подтвердить наличие соответствующей службы.

Шаг 3: Оптимизация сканирования

Если вы обнаружите, что сканирование занимает слишком много времени, рассмотрите возможность применения следующих флагов для ускорения процесса:

  • -T4 или -T5: Ускоряют процесс сканирования.
  • --min-rate=5000: Устанавливает минимальную скорость отправки пакетов.

Пример команды с этими параметрами:

nmap -p 3380-3399 -sV -T5 --min-rate=5000 -oG rdp_scan_results.txt -iL ips.txt -Pn --open

Шаг 4: Использование Metasploit (опционально)

Если вы хотите использовать более сложные инструменты для поиска RDP, вы можете попробовать Metasploit. Запустите консоль Metasploit и используйте следующий модуль для поиска RDP:

msfconsole
use auxiliary/scanner/rdp/rdp_scanner
set RHOSTS 10.0.0.0/24  # или укажите необходимый диапазон IP
set RPORT 3333  # укажите нестандартный порт
run

Заключение

Данные методы позволяют эффективно сканировать диапазоны IP на наличие службы RDP на нестандартных портах. Не забудьте соблюдать все необходимые правовые и этические нормы при выполнении сканирований, особенно если вы работаете с внешними IP-адресами.

Оцените материал
Добавить комментарий

Капча загружается...