内网RDP代理法

一、手法简介

  • 针对 DMZ 或隔离网络区域内的计算机设备,为了限制其它接入端口风险。
    • 通常只允许这些设备开启 3389 端口,使用远程桌面来进行管理维护
    • 利用这个 3389 端口的 RDP 服务建立起一条通向内网的代理隧道
  • 使用工具:SocksOverRDP

二、使用场景

  • 攻击者通过渗透手段拿下Web 服务器,需要设置代理进入内网继续对内网进行横向渗透
    • 由于防火墙的规则等原因,只允许 TCP/UDP 3389 端口可以进行通信
    • 尝试利用用 RDP 协议来建立通讯隧道。

三、使用情况

  • 适用于3389端口开启(准确来说是RDP服务),可与其他服务器RDP协议进行通信的情况下进行。

四、搭建方法

1.搭建客户端服务

  • 在攻击机上需要安装注册 SocksOverRDP-Plugin.dll

    • 首先我们将 SocksOverRDP-Plugin.dll 放置到攻击机的任何目录中

    • 为了方便我们可以将其放置到%SYSROOT%\system32\%SYSROOT%\SysWoW64\目录下。

      • 然后使用以下命令对SocksOverRDP-Plugin.dll进行安装注册:

      • regsvr32.exe SocksOverRDP-Plugin.dll #注册
        regsvr32.exe /u SocksOverRDP-Plugin.dll #取消注册
        
  • 如上图所示,注册成功
    - 由于 SocksOverRDP 建立的 SOCKS5 代理是默认监听在 127.0.0.1:1080

    • 这样只能从攻击机本地使用,为了让攻击者的 Kali 也能使用搭建在攻击机 Windows 10 上的 SOCKS5 代理
    • 需要修改其注册表,将 IP 从 127.0.0.1 改为 0.0.0.0
      • 注册表的位置为
        • HKEY_CURRENT_USER\SOFTWARE\Microsoft\Terminal Server Client\Default\AddIns\SocksOverRDP-Plugin

2.远程连接靶机进行代理

  • 启动远程桌面客户端 mstsc.exe 连接目标 Web 服务器 Windows Server 2008
  • 如上图所示,弹出了一个提示说 SocksOverRDP 成功启动
    - 当服务端的可执行文件运行后即可在攻击机的 1080 端口上启动 SOCKS5 代理服务。
    -
  • 本地局域网机进行验证,成功通过代理访问内网。
  • 补充一下,截止到 2023.7.28 查杀可过360,火绒,效果很不错。
    -
    -
posted @ 2023-09-04 20:54  树大招疯  阅读(473)  评论(0编辑  收藏  举报