Rustdesk内网深度渗透,不出网利用
字数 1204 2025-08-29 08:30:30
RustDesk内网深度渗透与不出网利用技术详解
一、技术背景与原理
1.1 RustDesk简介
RustDesk是一款免费开源的远程控制软件,具有以下显著优势:
- 支持自建服务器
- 普通权限即可运行
- 支持纯内网环境
- 跨平台兼容性(Windows 7/10/Server 2008等)
- 相比GoToHTTP等工具功能更全面
1.2 核心工作原理
- 公网部署RustDesk服务端(hbbr和hbbs)
- 客户端A连接服务端,服务端记录其ID和密码
- 客户端B连接服务端,服务端记录其ID和密码
- 当A想连接B时,所有操作通过服务端中转
- 服务端利用已建立的连接实现对B的控制
1.3 不出网环境下的挑战与解决方案
问题:官方服务端部署在公网,目标内网主机不出网时无法利用。
解决方案:在目标边界主机自建RustDesk服务端。
二、典型内网环境配置
2.1 实验环境拓扑
攻击机Win10 (192.168.159.162)
↓
跳板机Win7 (双网卡: 192.168.159.144 + 192.168.203.129)
↓
靶机Win2008 (192.168.203.128,完全不出网)
2.2 环境特点
- 攻击机可访问跳板机
- 跳板机可出网且可访问靶机
- 靶机完全不出网且杀软防护严格
- 已获取跳板机控制权但无靶机凭证
三、详细渗透步骤
3.1 前期准备
- 获取RustDesk服务端组件(hbbr.exe和hbbs.exe)
- 准备RustDesk客户端程序
- 关闭跳板机杀软(或做好免杀处理)
3.2 服务端部署
- 将hbbr.exe和hbbs.exe上传至跳板机Win7
- 在跳板机上启动服务端:
hbbs.exe -r 0.0.0.0 - 验证服务端正常运行
3.3 客户端配置
- 在跳板机Win7上安装配置RustDesk客户端
- 将客户端ID和密码记录下来
- 在靶机Win2008上安装RustDesk客户端(需通过已有权限上传)
3.4 不出网环境穿透
- 通过跳板机上的自建服务端建立中继
- 利用跳板机的双网卡特性桥接网络
- 通过服务端中转实现对不出网靶机的控制
3.5 后期利用
- 通过RustDesk远程控制靶机
- 关闭靶机杀软
- 进行进一步横向移动
四、关键注意事项
-
杀软规避:
- 旧版火绒可能不报毒,但360会检测
- 建议做好免杀处理
- 上传前关闭目标主机杀软
-
版本兼容性:
- 确认使用的RustDesk版本兼容目标系统
- 文中方法适用于Win7/Win10/Win2008
-
网络配置:
- 确保跳板机可访问服务端端口
- 验证内网路由可达性
-
权限维持:
- 考虑将RustDesk配置为开机自启动
- 做好隐蔽性处理避免被发现
五、防御建议
- 监控异常网络连接,特别是到未知中继服务器的连接
- 限制普通用户安装远程控制软件
- 定期更新杀毒软件规则库
- 对边界主机实施严格的安全管控
- 监控系统进程,检测异常服务(如hbbr/hbbs)
六、技术总结
通过自建RustDesk服务端,攻击者可以:
- 绕过不出网限制实现内网穿透
- 在多层内网环境中建立控制通道
- 实现对严格防护主机的控制
- 为后续横向移动创造条件
该技术特别适用于:
- 目标内网存在不出网但可被跳板机访问的主机
- 传统横向移动方法受阻的环境
- 需要隐蔽控制的场景