Вопрос или проблема
Я хочу просканировать диапазон IP-адресов и проверить, включен ли RDP на других портों, кроме 3389
.
Я пробовал это, чтобы подтвердить, что на сервере включен RDP:
nmap --script rdp-enum-encryption -p 33999 -n -Pn -sS -T4 1.2.3.4
И попробовал это, но это занимает так много времени (около 40 секунд), чтобы проверить всего лишь 1 IP:
nmap -sV --script unusual-port --script rdp-enum-encryption -p 33999 -n -Pn -sS -T4 1.2.3.4
Что я хочу сделать, так это просканировать диапазон IP-адресов на наличие RDP и подтвердить, что они включены. Потому что иногда стандартный RDP включен на сервере, но сам сервер является Linux, или на порту 3389 выполняются другие задачи. В общем, нужно просканировать диапазон IP с диапазоном портов, например, 3380-3389, и проверить, действительно ли это RDP.
ИЗМЕНЕНИЕ:
Также пробовал это, но это занимает так много времени для сканирования портов. Все, что я хочу, это проверить, является ли Service Version
RDP или нет.
nmap -T5 -p T:33999 -sV --version-intensity 1 -iL ips.txt -oG rdp.txt --min-rate=50000 -sS -n -Pn --open -vv
Использование NMAP
Запустите:
nmap -p 3333 -A -v <IP>
Вывод:
3333/tcp open ms-wbt-server Microsoft Terminal Service
Но иногда это может не сработать вот так:
PORT STATE SERVICE VERSION
3333/tcp open ssl/dec-notes?
| ssl-cert: Subject: commonName=WIN-XXX
| Issuer: commonName=WIN-XXX
| Public Key type: rsa
| Public Key bits: 2048
| Signature Algorithm: XXX
| Not valid before: XXX
| Not valid after: XXX
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running (JUST GUESSING): Microsoft Windows 2012|2008|7|8.1|Vista|2016|Embedded Compact 7 (96%)
OS CPE: cpe:/o:microsoft:windows_server_2012:r2 cpe:/o:microsoft:windows_server_2008:r2 cpe:/o:microsoft:windows_8 cpe:/o:microsoft:windows_7:::ultimate cpe:/o:microsoft:windows_8.1 cpe:/o:microsoft:windows_vista::sp1 cpe:/o:microsoft:windows_server_2016 cpe:/o:microsoft:windows_embedded_compact_7
Aggressive OS guesses: Microsoft Windows Server 2012 R2 (96%), Microsoft Windows Server 2008 R2 (93%), Microsoft Windows 8 (93%), Microsoft Windows Server 2012 (93%), Microsoft Windows Server 2012 R2 Update 1 (93%), Microsoft Windows 7, Windows Server 2012, или Windows 8.1 Update 1 (93%), Microsoft Windows Server 2012 или Server 2012 R2 (93%), Microsoft Windows Vista SP1 (92%), Microsoft Windows Server 2008 SP2 Datacenter Version (91%), Microsoft Windows 8.1 (91%)
Как видно, нам удалось определить систему как машину с Windows, однако служба протокола удаленного рабочего стола (RDP) не была обнаружена.
Для решения этой проблемы я бы использовал инструмент METASPLOIT для выявления подозрительной службы протокола удаленного рабочего стола (RDP).
Использование Metasploit
Запустите Metasploit:
msfconsole
Используйте сканер RDP:
use auxiliary/scanner/rdp/rdp_scanner
Установите HOST:
set RHOSTS 10.0.0.31
Используйте сканер RDP на подозрительном RDP
порту:
set RPORT 3333
И запустите:
exploit
вывод:
[*] <IP>:3333 - Обнаружен RDP на <IP>:3333 (Версия Windows: 6.3.9600) (Требуется NLA: Да)
[*] <IP>:3333 - Просканирован 1 из 1 хостов (100% готово)
[*] Выполнение вспомогательного модуля завершено
Ответ или решение
Для того чтобы обнаружить службы RDP на нестандартных портах, используя инструмент Nmap, вы можете следовать следующим шагам. Это поможет вам сканировать диапазон IP-адресов и проверить, какие порты открыты для RDP, помимо стандартного порта 3389.
Шаг 1: Подготовка диапазона IP-адресов и портов
Перед первым запуском убедитесь, что у вас есть текстовый файл с IP-адресами, который вы будете использовать для сканирования. Назовем его ips.txt
. Также определите диапазон портов, которые вы хотите проверить. Например, вы можете использовать порты от 3380 до 3399.
Шаг 2: Используйте Nmap
-
Сканирование диапазона портов для всех IP-адресов:
Вы можете использовать следующую команду, чтобы просканировать указанный диапазон IP на порты от 3380 до 3399 и определить, работают ли службы RDP:
nmap -p 3380-3399 -sV -oG rdp_scan_results.txt -iL ips.txt -Pn --open
-p 3380-3399
: Проверяет порты от 3380 до 3399.-sV
: Определяет версии служб на открытых портах.-oG rdp_scan_results.txt
: Записывает результаты в файлrdp_scan_results.txt
.-iL ips.txt
: Читает список IP-адресов из файла.-Pn
: Не выполняет проверку на доступность хоста, чтобы ускорить процесс.--open
: Показать только открытые порты в результатах.
-
Проверка наличия службы RDP:
Чтобы уточнить результаты и проверить, действительно ли сервис является RDP, вы можете использовать следующий скрипт Nmap:
nmap -p 3380-3399 --script=rdp-enum-encryption -iL ips.txt -Pn --open
Данный подход позволит обнаружить поддержку шифрования RDP и подтвердить наличие соответствующей службы.
Шаг 3: Оптимизация сканирования
Если вы обнаружите, что сканирование занимает слишком много времени, рассмотрите возможность применения следующих флагов для ускорения процесса:
-T4
или-T5
: Ускоряют процесс сканирования.--min-rate=5000
: Устанавливает минимальную скорость отправки пакетов.
Пример команды с этими параметрами:
nmap -p 3380-3399 -sV -T5 --min-rate=5000 -oG rdp_scan_results.txt -iL ips.txt -Pn --open
Шаг 4: Использование Metasploit (опционально)
Если вы хотите использовать более сложные инструменты для поиска RDP, вы можете попробовать Metasploit. Запустите консоль Metasploit и используйте следующий модуль для поиска RDP:
msfconsole
use auxiliary/scanner/rdp/rdp_scanner
set RHOSTS 10.0.0.0/24 # или укажите необходимый диапазон IP
set RPORT 3333 # укажите нестандартный порт
run
Заключение
Данные методы позволяют эффективно сканировать диапазоны IP на наличие службы RDP на нестандартных портах. Не забудьте соблюдать все необходимые правовые и этические нормы при выполнении сканирований, особенно если вы работаете с внешними IP-адресами.