• XSS.stack #1 – первый литературный журнал от юзеров форума

Взлом сервера по rdp

horyga

HDD-drive
Пользователь
Регистрация
11.04.2023
Сообщения
41
Реакции
-6
Доброго веремени форум. Как взломать сервер по рдп, я знаю логин(ы), но там сложные пароли, примерно от 10 до 30 знакосимволов. Есть какие-то способы кроме брута?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
There are multiple open source RDP brute force tool available on github. Have a good wordlist or create a personal one & try to bruteforce it with the username you have.
 
проверяй другие сервисы на рдп последний эксплойт был 4 года назад
Какие другие сервисы, не совсем понял. Ты имеешь ввиду, другие форумы?
 
Какие другие сервисы, не совсем понял. Ты имеешь ввиду, другие форумы?
он имеет ввиду поискать другие порты, чтобы потом поискать другие експы для тех служб что ты сможешь найти
 
Пожалуйста, обратите внимание, что пользователь заблокирован
So which Windows Server is running over RDP?, for example Windows Server 2019 has a vulnerability CVE-2020-1472 aka Zerologon
Instead of we're all going blindly , I suggest OP to post the RDP Machine Configurations [server details ] , so that we can help OP to find public exploits related to that RDP.
 
Instead of we're all going blindly , I suggest OP to post the RDP Machine Configurations [server details ] , so that we can help OP to find public exploits related to that RDP.
Windows Server 2016 Standard 14393
25/tcp filtered smtp
80/tcp open http
135/tcp open msrpc
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
2049/tcp filtered nfs
3389/tcp open ms-wbt-server
8010/tcp open xmpp
12345/tcp filtered netbus
 
Встречный вопрос: если на vps windows настроен IPBan, стандартный RDP-порт заменён на другой, имя администратора не Administrator, содержит буквы, цифры и спецсимволы, пароль достаточно надёжный - достаточно ли этого чтобы защиться от брута/взлома по RDP?
 
Встречный вопрос: если на vps windows настроен IPBan, стандартный RDP-порт заменён на другой, имя администратора не Administrator, содержит буквы, цифры и спецсимволы, пароль достаточно надёжный - достаточно ли этого чтобы защиться от брута/взлома по RDP?
Да.
Этого вполне достаточно, чтобы защититься от брута "на дурака" и больше.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
those are for beginners, what about rdp exploit?
RDP exploits depends on many factors.

Which operating system the target is running on?

Search for publicly available exploits for that OS version.

If you find any use them or else try to scan for running process and applications on the target.

List down those application names and their versions & Find public bugs in any of those application. (This could create an entry point for RDP sploit) .

These are just a few ways & there are many more complex methods using some programming and ML shits :p.

Note : We all learn new things daily :)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх