rdp2tcp: túnel TCP sobre RDP

Es muy frecuente hacer un pentest de un entorno Windows mediante una máquina Linux, yo diría casi lo normal. Y fácilmente podemos encontrarnos con una DMZ o un segmento de red en la que sólo esté permitido el acceso al puerto 3389/TCP de un servidor, por lo que pivotar a través de esa máquina puede ser crucial para la intrusión.

rdp2tcp es una herramienta del francés Nicolas Collignon que nos permite precisamente hacer un túnel TCP sobre RDP (remote desktop protocol), aprovechando sus canales virtuales para multiplexar la redirección de puertos a través de una sesión existente. El código tiene dos partes: el cliente rdesktop en el lado del atacante y el servidor en el lado de la víctima (terminal server):



Una vez que el servidor y el cliente están ejecutándose, la administración del túnel se realiza por el controlador (en el cliente) que normalmente está escuchando en el puerto 8477 a la espera del registro de nuevos túneles.

$ ./rdp2tcp.py info
ctrlsrv 127.0.0.1:8477
$ ./rdp2tcp.py add forward 127.0.0.1 1234 127.0.0.1 4567
tunnel [127.0.0.1]:1234 ­­> [127.0.0.1]:4567 registered
$ ./rdp2tcp.py info
ctrlsrv 127.0.0.1:8477
tunsrv  127.0.0.1:1234 127.0.0.1:4567

Recursos:

Descarga:

Check-out SVN:  
svn co https://rdp2tcp.svn.sourceforge.net/svnroot/rdp2tcp/trunk/rdp2tcp rdp2tcp

o descarga desde Sourceforge:
https://sourceforge.net/projects/rdp2tcp/files/

Comentarios