Ci sono molti modi in cui Nessus, e scanner simili o altre utilità, possono controllare o modificare a distanza i sistemi senza RDP abilitato. In effetti, probabilmente ti verrà difficile trovare qualsiasi utilità di gestione remota o scanner di vulnerabilità che richieda RDP.
Remote Desktop è principalmente per l'utente umano. Le interfacce grafiche ci aiutano a interpretare e manipolare più facilmente i dati e gli elementi di controllo. Tuttavia, gli strumenti automatici non hanno tali bisogni. In effetti, un'interfaccia grafica li rallenterebbe. Quindi, per queste cose, sono disponibili altri protocolli e interfacce di programmazione che consentono loro di leggere e manipolare in remoto dati e impostazioni senza che una GUI si intrometta.
A seconda della configurazione del sistema, delle sue vulnerabilità intrinseche e delle informazioni (ad esempio credenziali) fornite allo scanner, è possibile che sia stata utilizzata una o più delle seguenti opzioni:
- Registro remoto
- Condivisioni amministrative / SMB (ad esempio
\ComputerName\C$\
)
- WMI
- Remoting di PowerShell
Queste sono solo alcune delle funzionalità più comunemente utilizzate che potrebbero essere disponibili in remoto da un sistema Windows. Anche se uno di questi non fornisce a uno strumento l'accesso di cui ha bisogno, potrebbe essere utile inserire un'utilità personalizzata (ad es .: Meterpreter) che fa .
Se vuoi sapere con certezza come Nessus stia accedendo al sistema per un test specifico, la soluzione migliore è guardare la definizione dello script e controllare i materiali di riferimento appropriati per lo strumento. Oppure puoi collegare uno sniffer come WireShark e vedere quale traffico viene passato.