RDP
RDP(Remote Desktop Protocol)으로 말 그대로 원격으로 데스크톱을 사용할 수 있게 해주는 프로토콜입니다.
RDP는 기본적으로 3389 포트번호를 사용합니다.
전에 공부했었던 telnet과 ssh 또한 원격 프로토콜입니다.
Explosion

일단 늘 그랬듯이 nmap 부터 스근하게 하고 진행해보겠습니다.

| 135/tcp | msrpc | Microsoft Windows RPC: 프로세스 간 통신을 위한 서비스 |
| 139/tcp | netbios-ssn | NetBIOS: 파일 및 프린터 공유 등을 위해 사용되는 오래된 프로토콜 |
| 445/tcp | microsoft-ds | SMB (Server Message Block): 윈도우 파일 공유의 핵심 프로토콜 |
| 3389/tcp | ms-wbt-server | RDP (Remote Desktop) |
| 5985/tcp | http | WinRM (Windows Remote Management): HTTP를 이용한 윈도우 원격 관리 서비스 |
이처럼 3389 포트에 RDP 프로토콜을 사용 중인 것을 확인했습니다.

일단 롸업에서 원격 호스트의 화면을 보기 위해 xfreerdp를 사용하겟습니다.
/v:{target_ip}로 저희가 받은 타겟을 지정해준 뒤
/cert:ignore로 보안 인증서 검사 진행 없이 그냥 통과를 합니다.
그런뒤 /u: 옵션으로 로그인 유저네임을 붙여 어떤 유저로 접속할건지 정하게 되는데
일단 가장 유명한 admin, administrator로 진행을 했는데 administrator이 비번 없이 걸리게 됐습니다.

이렇게 화면이 뜨게 되었고 flag 파일이 배경화면에 있어 실행해보니 flag 값을 얻게 되었습니다.
'HackTheBox' 카테고리의 다른 글
| Starting Point - Mongod (0) | 2026.03.19 |
|---|---|
| Starting Point - Preignition (0) | 2026.03.19 |
| Starting Point - Redeemer (0) | 2026.03.17 |
| Starting Point - Dancing (0) | 2026.03.17 |
| Starting Point - Fawn (0) | 2026.03.17 |