当前位置:首页 > 黑客技术 > 正文内容

巧用SSH转发功能深入穿透内网

访客4年前 (2021-04-16)黑客技术771

简介

ssh能够提供客户端到服务端的加密传输,当http、ftp等协议被防火墙所拦截时,可以考虑使用SSH的端口转发功能,将其它TCP端口的网络数据通过SSH连接来转发。

转发方式一共有三种,分别是:动态转发,本地转发,远端转发

命令参数详解

socks代理:
ssh -qTfnN -D port remotehost
参数详解:
-C 允许压缩数据
-q 安静模式
-T不占用 shell
-f 后台运行,并推荐加上 -n 参数
-N不执行远程命令
-g允许远端主机连接本地转发的端口
-n把 stdin 重定向到 /dev/null (防止从 stdin 读取数据)
-L port:host :hostport 正向代理
//将本地机(客户机)的某个端口转发到远端指定机器的指定端口
-R port:host :hostport 反向代理
//将远程主机(服务器)的某个端口转发到本地端指定机器的指定端口
-D port socks5代理
//指定一个本地机器 "动态" 应用程序端口转发。

动态转发(正向sockets代理)

实验环境

一台kali 192.168.0.137一台centos7 双网卡192.168.0.229192.168.254.150目标:实现从kali访问到192.168.254.150的web服务

实验步骤

1.在攻击者kali上执行用攻击者ssh连接跳板机,然后将自己

ssh -qTfnN -D 1080 root@192.168.0.137

-D 1080 -D [bind_address:]port D参数说明:我们开启一个本地的端口转发。

通过在本地分配一个socket去监听端口只要有连接请求到这个port上来时,这个连接就会被安全通过给转发出去,应用程序的协议将有远程机器来决定连接到哪里。

目前支持SOCKS4和SOCKS5协议,ssh会扮演一个SOCKS5服务器。另外只有root用户才能转发原始端口。

2.在攻击者kali上配置proxychains

proxychains 127.0.0.1 1080

3.测试

curl 192.168.254.150
^C
root@kali:~/Desktop# proxychains curl 192.168.254.150
ProxyChains-3.1 (http://proxychains.sf.net)
|D-chain|-<>-127.0.0.1:1080-<><>-192.168.254.150:80-<><>-OK
<html><body><h1>It works!</h1></body></html>root

可以看到直接访问的时候是访问不到的,然后走了代理服务器之后就可以访问到了

流量分析

攻击者

密文传输

跳板

0.137流量

密文传输

254.151

发现流量已经代理过来,151直接访问的150

web服务器

跟跳板机第二个网卡一样的流量,从151请求的150

参考链接

https://www.chenyudong.com/archives/linux-ssh-port-dynamic-forward.htmlhttps://mp.weixin.qq.com/s/6Q_i34ND-Epcu-71LHZRlA

本地转发(正向端口转发)

本地是针对于跳板机,把外来的流量,转发到自己内部的网络(本地),就是本地转发。

实验环境

一台攻击者kali一台跳板机kali一台内网centos目标:从攻击者访问到内网192.168.254.150的服务

实验步骤

1. 先在攻击者上执行将内网的80端口转发到攻击者的12345端口,当访问攻击者的12345端口时,相当于访问了内网的80

ssh -N -L 54321:192.168.254.150:22 root@192.168.0.137

2. 在kali攻击者上执行

root@kali:~/Desktop# ssh -p 54321 127.0.0.1
The authenticity of host '[127.0.0.1]:54321 ([127.0.0.1]:54321)' can't be established.
ECDSA key fingerprint is SHA256:sHkYMvoREsemA6O7O1A3HUxXVa4GAmJEvvrhrqiGNZw.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added '[127.0.0.1]:54321' (ECDSA) to the list of known hosts.
root@127.0.0.1's password:
Last login: Tue Jan 5 23:09:55 2021 from 192.168.254.151

3. 测试

参考链接

https://www.maixj.net/ict/ssh-local-port-forwarding-22257?

远端转发(反向端口转发)

本地是针对于跳板机,把自己内部(本地)的流量,转发到外面(远端)的网络里将内网的端口转发到vps的某个端口上,以达到外网可以访问的目的在这里kali充当我们的vps

实验环境

一台攻击者kali一台跳板机kali一台内网centos

目标:从攻击者访问到内网192.168.254.150的服务

实验步骤

1.先在跳板机上执行将内网的80端口转发到攻击者的12345端口,当访问攻击者的12345端口时,相当于访问了内网的80

root@kali:~# ssh -N -R 12345:192.168.254.150:80 192.168.0.3
root@192.168.0.3's password:

2.在kali攻击者上执行

root@kali:~/Desktop# curl 127.0.0.1:12345
<html><body><h1>It works!</h1></body></html>

成功访问到

参考链接

https://www.maixj.net/ict/ssh-remote-port-forwarding-22265https://www.cnblogs.com/williamjie/p/9684684.htmlhttps://mp.weixin.qq.com/s/6Q_i34ND-Epcu-71LHZRlA

扫描二维码推送至手机访问。

版权声明:本文由黑客接单发布,如需转载请注明出处。

本文链接:https://therlest.com/106245.html

分享给朋友:

“巧用SSH转发功能深入穿透内网” 的相关文章

天猫双十一活动什么时候开始华流

以前提到双十一那都是光棍才过的节日,而现在双十一摇身一变成了全民购物狂欢节。在双十一期间以淘宝天猫为主的购物平台都会推出各种优惠活动以及满减折扣,可以算得上是全年最便宜的时候了。那么天猫双十一活动什么时候开始呢?下面就跟百思特小编来详细了解一下2020年天猫双十一开始时间吧!...

接单的黑客_可以找黑客黑美团吗

有在网络安全范畴中,猜测网络违法和歹意软件发展趋势好像现已成为了各大网络安全公司的传统了。 为了防止让咱们去阅览上百页的安全陈述,咱们专门整兼并总结了McAfee、Forrester、FiskIQ、卡巴斯基实验室【1、2、3】、WatchGuard、Nuvias、FireEye、CyberArk、F...

黑客了解,中国黑客越南网络apt,黑客网站密码破解工具

6.42 · hxxp[://]offlineearthquake[.]com/file//?id=&n=000 进程三:使命履行及实时数据剖析10.61 2019年6月19日,FireEye Endpoint Security设备上收到了缝隙检测警报。 违规应用程序被辨认为Microso...

宏观经济学价格效应 「经济学传递效应」

饮水机效应,价格效应可分解为替代效应和收入效应。通货膨胀的经济效应主要有两个方面,中提出了著名的“节约悖论,比如买切糕,1元钱买了一块切糕,2,利息和货币通论,微观经济学中的价格效应中的一个问题。 “挤出”效应,政府购买和转移支付对我们经济的影响,加剧了收入分配的不均等化进一步加剧。微观经济学,即不...

Webshell安全检测篇

0x00 依据流量的检测办法 1.概述 笔者一直在重视webshell的安全剖析,最近就这段时刻的心得体会和咱们做个共享。 webshell一般有三种检测办法: 依据流量方法 依据agent方法(本质是直接剖析webshell文件) 依据日志剖析方法 Webshell的分...

威海海景房房价走势 - 山东威海海景房骗局

我是在乳山银滩买房的,多谢啦!可能是真实情况。 晚上夕阳衬着大海格外美丽,石岛房子要比银滩强的多。骗局倒是谈不上,是一个新兴的旅游区的新城,一般购房者以外地居民多,估计也是房子价格的一部分吧,那收入会更高,我家刚在D区买了房子,环境以及二十多公里的原生态沙滩形成。 但都在下面县级市的镇的郊区.听老妈...

评论列表

慵吋清晓
3年前 (2022-06-04)

端口转发。动态转发(正向sockets代理)实验环境一台kali 192.168.0.137一台centos7 双网卡192.168.0.229192.168.254.150目标:实现从kali访问到192.168.254.150的web服务实验步骤1.在攻击者kali上执行用攻击者

鸠骨夙世
3年前 (2022-06-04)

m/s/6Q_i34ND-Epcu-71LHZRlA

可难绣羽
3年前 (2022-06-04)

w.cnblogs.com/williamjie/p/9684684.htmlhttps://mp.weixin.qq.com/s/6Q_i34ND-Epcu-71LHZRlA

假欢晕白
3年前 (2022-06-04)

访问的150web服务器跟跳板机第二个网卡一样的流量,从151请求的150参考链接https://www.chenyudong.com/archives/linux-ssh-port-dynamic-forward.html

慵吋私野
3年前 (2022-06-04)

5端口时,相当于访问了内网的80root@kali:~# ssh -N -R 12345:192.168.254.150:80 192.168.0.3root@192.168.0.3's password: 2.在kali攻击者上执行root@kali:~/Desktop# curl 127

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。