V
Сканер-ВСкаталог уязвимостей · v4.2
T1021.001EnterpriseПодтехника
Матрица: Enterprise
Статус: Активная
STIX: 19.0
Источник ↗

Протокол удаленного рабочего стола

Злоумышленники могут использовать действительные учетные данные для входа на компьютер с использованием протокола удаленного рабочего стола (RDP). Затем злоумышленник может выполнять действия от имени вошедшего в систему пользователя. Удаленный рабочий стол является распространенной функцией в операционных системах. Он позволяет пользователю входить в интерактивный сеанс с графическим пользовательским интерфейсом рабочего стола системы на удаленной системе. Microsoft называет свою реализацию протокола удаленного рабочего стола (RDP) службами удаленных рабочих столов (RDS). Злоумышленники могут подключаться к удаленной системе через RDP/RDS для расширения доступа, если служба включена и разрешает доступ к учетным записям с известными учетными данными. Злоумышленники, вероятно, будут использовать техники получения учетных данных для получения учетных данных для использования с RDP. Злоумышленники также могут использовать RDP в сочетании со специальными возможностями или DLL служб терминалов для закрепления.

Тактики

Перемещение внутри периметра

Родительская техника

T1021
Удаленные службы

Платформы

Windows
Открыть в каталоге с фильтром ATT&CK →

Связанные CAPEC

Затронутые уязвимости (выводимые)

Совпадений нет — уточните фильтр.