Hay muchas formas en que Nessus, y escáneres similares u otras utilidades, pueden controlar o alterar sistemas de forma remota sin RDP habilitado. De hecho, probablemente le resulte difícil encontrar una utilidad de administración remota o un escáner de vulnerabilidades que requiera RDP.
Escritorio remoto es principalmente para el usuario humano. Las interfaces gráficas nos ayudan a interpretar y manipular más fácilmente los datos y los elementos de control. Sin embargo, las herramientas automatizadas no tienen tales necesidades. De hecho, una interfaz gráfica simplemente los ralentizaría. Por lo tanto, para estas cosas, hay otros protocolos e interfaces de programación disponibles que les permiten leer y manipular datos y configuraciones de forma remota sin que una GUI se interponga en el camino.
Dependiendo de la configuración del sistema, sus vulnerabilidades inherentes y la información (por ejemplo, las credenciales) proporcionadas al escáner, se puede usar una o más de las siguientes:
- Registro remoto
- Acciones administrativas / SMB (por ejemplo:
\ComputerName\C$\
)
- WMI
- PowerShell Remoting
Esas son solo algunas de las funciones más utilizadas que pueden estar disponibles de forma remota desde un sistema Windows. Incluso si uno de estos no le da a una herramienta el acceso que necesita, podría ser útil incluir una utilidad personalizada (por ejemplo, Meterpreter) que sí .
Si desea saber con certeza cómo Nessus está accediendo al sistema para una prueba específica, lo mejor que puede hacer es mirar la definición del script y verificar los materiales de referencia apropiados para la herramienta. O bien, puede conectar un sniffer como WireShark y ver qué tráfico se está pasando.