Rustdesk内网深度渗透,不出网利用
字数 1204 2025-08-29 08:30:30

RustDesk内网深度渗透与不出网利用技术详解

一、技术背景与原理

1.1 RustDesk简介

RustDesk是一款免费开源的远程控制软件,具有以下显著优势:

  • 支持自建服务器
  • 普通权限即可运行
  • 支持纯内网环境
  • 跨平台兼容性(Windows 7/10/Server 2008等)
  • 相比GoToHTTP等工具功能更全面

1.2 核心工作原理

  1. 公网部署RustDesk服务端(hbbr和hbbs)
  2. 客户端A连接服务端,服务端记录其ID和密码
  3. 客户端B连接服务端,服务端记录其ID和密码
  4. 当A想连接B时,所有操作通过服务端中转
  5. 服务端利用已建立的连接实现对B的控制

1.3 不出网环境下的挑战与解决方案

问题:官方服务端部署在公网,目标内网主机不出网时无法利用。

解决方案:在目标边界主机自建RustDesk服务端。

二、典型内网环境配置

2.1 实验环境拓扑

攻击机Win10 (192.168.159.162) 
  ↓
跳板机Win7 (双网卡: 192.168.159.144 + 192.168.203.129)
  ↓
靶机Win2008 (192.168.203.128,完全不出网)

2.2 环境特点

  • 攻击机可访问跳板机
  • 跳板机可出网且可访问靶机
  • 靶机完全不出网且杀软防护严格
  • 已获取跳板机控制权但无靶机凭证

三、详细渗透步骤

3.1 前期准备

  1. 获取RustDesk服务端组件(hbbr.exe和hbbs.exe)
  2. 准备RustDesk客户端程序
  3. 关闭跳板机杀软(或做好免杀处理)

3.2 服务端部署

  1. 将hbbr.exe和hbbs.exe上传至跳板机Win7
  2. 在跳板机上启动服务端:
    hbbs.exe -r 0.0.0.0
    
  3. 验证服务端正常运行

3.3 客户端配置

  1. 在跳板机Win7上安装配置RustDesk客户端
  2. 将客户端ID和密码记录下来
  3. 在靶机Win2008上安装RustDesk客户端(需通过已有权限上传)

3.4 不出网环境穿透

  1. 通过跳板机上的自建服务端建立中继
  2. 利用跳板机的双网卡特性桥接网络
  3. 通过服务端中转实现对不出网靶机的控制

3.5 后期利用

  1. 通过RustDesk远程控制靶机
  2. 关闭靶机杀软
  3. 进行进一步横向移动

四、关键注意事项

  1. 杀软规避

    • 旧版火绒可能不报毒,但360会检测
    • 建议做好免杀处理
    • 上传前关闭目标主机杀软
  2. 版本兼容性

    • 确认使用的RustDesk版本兼容目标系统
    • 文中方法适用于Win7/Win10/Win2008
  3. 网络配置

    • 确保跳板机可访问服务端端口
    • 验证内网路由可达性
  4. 权限维持

    • 考虑将RustDesk配置为开机自启动
    • 做好隐蔽性处理避免被发现

五、防御建议

  1. 监控异常网络连接,特别是到未知中继服务器的连接
  2. 限制普通用户安装远程控制软件
  3. 定期更新杀毒软件规则库
  4. 对边界主机实施严格的安全管控
  5. 监控系统进程,检测异常服务(如hbbr/hbbs)

六、技术总结

通过自建RustDesk服务端,攻击者可以:

  • 绕过不出网限制实现内网穿透
  • 在多层内网环境中建立控制通道
  • 实现对严格防护主机的控制
  • 为后续横向移动创造条件

该技术特别适用于:

  • 目标内网存在不出网但可被跳板机访问的主机
  • 传统横向移动方法受阻的环境
  • 需要隐蔽控制的场景
RustDesk内网深度渗透与不出网利用技术详解 一、技术背景与原理 1.1 RustDesk简介 RustDesk是一款免费开源的远程控制软件,具有以下显著优势: 支持自建服务器 普通权限即可运行 支持纯内网环境 跨平台兼容性(Windows 7/10/Server 2008等) 相比GoToHTTP等工具功能更全面 1.2 核心工作原理 公网部署RustDesk服务端(hbbr和hbbs) 客户端A连接服务端,服务端记录其ID和密码 客户端B连接服务端,服务端记录其ID和密码 当A想连接B时,所有操作通过服务端中转 服务端利用已建立的连接实现对B的控制 1.3 不出网环境下的挑战与解决方案 问题 :官方服务端部署在公网,目标内网主机不出网时无法利用。 解决方案 :在目标边界主机自建RustDesk服务端。 二、典型内网环境配置 2.1 实验环境拓扑 2.2 环境特点 攻击机可访问跳板机 跳板机可出网且可访问靶机 靶机完全不出网且杀软防护严格 已获取跳板机控制权但无靶机凭证 三、详细渗透步骤 3.1 前期准备 获取RustDesk服务端组件(hbbr.exe和hbbs.exe) 准备RustDesk客户端程序 关闭跳板机杀软(或做好免杀处理) 3.2 服务端部署 将hbbr.exe和hbbs.exe上传至跳板机Win7 在跳板机上启动服务端: 验证服务端正常运行 3.3 客户端配置 在跳板机Win7上安装配置RustDesk客户端 将客户端ID和密码记录下来 在靶机Win2008上安装RustDesk客户端(需通过已有权限上传) 3.4 不出网环境穿透 通过跳板机上的自建服务端建立中继 利用跳板机的双网卡特性桥接网络 通过服务端中转实现对不出网靶机的控制 3.5 后期利用 通过RustDesk远程控制靶机 关闭靶机杀软 进行进一步横向移动 四、关键注意事项 杀软规避 : 旧版火绒可能不报毒,但360会检测 建议做好免杀处理 上传前关闭目标主机杀软 版本兼容性 : 确认使用的RustDesk版本兼容目标系统 文中方法适用于Win7/Win10/Win2008 网络配置 : 确保跳板机可访问服务端端口 验证内网路由可达性 权限维持 : 考虑将RustDesk配置为开机自启动 做好隐蔽性处理避免被发现 五、防御建议 监控异常网络连接,特别是到未知中继服务器的连接 限制普通用户安装远程控制软件 定期更新杀毒软件规则库 对边界主机实施严格的安全管控 监控系统进程,检测异常服务(如hbbr/hbbs) 六、技术总结 通过自建RustDesk服务端,攻击者可以: 绕过不出网限制实现内网穿透 在多层内网环境中建立控制通道 实现对严格防护主机的控制 为后续横向移动创造条件 该技术特别适用于: 目标内网存在不出网但可被跳板机访问的主机 传统横向移动方法受阻的环境 需要隐蔽控制的场景