巧用SSH轉(zhuǎn)發(fā)功能深入穿透內(nèi)網(wǎng)

文章來源:先知社區(qū)

簡介

ssh能夠提供客戶端到服務端的加密傳輸,當http、ftp等協(xié)議被防火墻所攔截時,可以考慮使用SSH的端口轉(zhuǎn)發(fā)功能,將其它TCP端口的網(wǎng)絡(luò)數(shù)據(jù)通過SSH連接來轉(zhuǎn)發(fā)。

轉(zhuǎn)發(fā)方式一共有三種,分別是:動態(tài)轉(zhuǎn)發(fā),本地轉(zhuǎn)發(fā),遠端轉(zhuǎn)發(fā)。

命令參數(shù)詳解

socks代理:ssh -qTfnN -D port remotehost參數(shù)詳解:-C 允許壓縮數(shù)據(jù)-q 安靜模式-T不占用 shell-f 后臺運行,并推薦加上 -n 參數(shù)-N不執(zhí)行遠程命令-g允許遠端主機連接本地轉(zhuǎn)發(fā)的端口-n把 stdin 重定向到 /dev/null (防止從 stdin 讀取數(shù)據(jù))-L port:host :hostport 正向代理//將本地機(客戶機)的某個端口轉(zhuǎn)發(fā)到遠端指定機器的指定端口-R port:host :hostport 反向代理//將遠程主機(服務器)的某個端口轉(zhuǎn)發(fā)到本地端指定機器的指定端口-D port socks5代理//指定一個本地機器 "動態(tài)" 應用程序端口轉(zhuǎn)發(fā)。

動態(tài)轉(zhuǎn)發(fā)(正向sockets代理)

實驗環(huán)境

一臺kali 192.168.0.137一臺centos7 雙網(wǎng)卡192.168.0.229192.168.254.150目標:實現(xiàn)從kali訪問到192.168.254.150的web服務

實驗步驟

1.在攻擊者kali上執(zhí)行用攻擊者ssh連接跳板機,然后將自己

ssh-qTfnN-D1080root@192.168.0.137

-D 1080 -D [bind_address:]port D參數(shù)說明:我們開啟一個本地的端口轉(zhuǎn)發(fā)。

通過在本地分配一個socket去監(jiān)聽端口只要有連接請求到這個port上來時,這個連接就會被安全通過給轉(zhuǎn)發(fā)出去,應用程序的協(xié)議將有遠程機器來決定連接到哪里。

目前支持SOCKS4和SOCKS5協(xié)議,ssh會扮演一個SOCKS5服務器。另外只有root用戶才能轉(zhuǎn)發(fā)原始端口。

2.在攻擊者kali上配置proxychains

proxychains127.0.0.11080

3.測試

curl 192.168.254.150^Croot@kali:~/Desktop# proxychains curl 192.168.254.150ProxyChains-3.1 (http://proxychains.sf.net)|D-chain|-<>-127.0.0.1:1080-<><>-192.168.254.150:80-<><>-OK

It works!

root

可以看到直接訪問的時候是訪問不到的,然后走了代理服務器之后就可以訪問到了

流量分析

攻擊者

密文傳輸

跳板

0.137流量

密文傳輸

發(fā)現(xiàn)流量已經(jīng)代理過來,151直接訪問的150

web服務器

跟跳板機第二個網(wǎng)卡一樣的流量,從151請求的150

參考鏈接

https://www.chenyudong.com/archives/linux-ssh-port-dynamic-forward.htmlhttps://mp.weixin.qq.com/s/6Q_i34ND-Epcu-71LHZRlA

本地轉(zhuǎn)發(fā)(正向端口轉(zhuǎn)發(fā))

本地是針對于跳板機,把外來的流量,轉(zhuǎn)發(fā)到自己內(nèi)部的網(wǎng)絡(luò)(本地),就是本地轉(zhuǎn)發(fā)。

實驗環(huán)境

一臺攻擊者kali一臺跳板機kali一臺內(nèi)網(wǎng)centos

目標:從攻擊者訪問到內(nèi)網(wǎng)192.168.254.150的服務

實驗步驟

1. 先在攻擊者上執(zhí)行將內(nèi)網(wǎng)的80端口轉(zhuǎn)發(fā)到攻擊者的12345端口,當訪問攻擊者的12345端口時,相當于訪問了內(nèi)網(wǎng)的80

ssh-N-L54321:192.168.254.150:22root@192.168.0.137

2. 在kali攻擊者上執(zhí)行

root@kali:~/Desktop# ssh -p 54321 127.0.0.1The authenticity of host'[127.0.0.1]:54321 ([127.0.0.1]:54321)'can't be established.ECDSA key fingerprint is SHA256:sHkYMvoREsemA6O7O1A3HUxXVa4GAmJEvvrhrqiGNZw.Are you sure you want to continue connecting (yes/no/[fingerprint])? yesWarning: Permanently added '[127.0.0.1]:54321' (ECDSA) to the list of known hosts.root@127.0.0.1's password:Lastlogin:Tue Jan523:09:552021from192.168.254.151

3. 測試

參考鏈接

https://www.maixj.net/ict/ssh-local-port-forwarding-22257

遠端轉(zhuǎn)發(fā)(反向端口轉(zhuǎn)發(fā))

本地是針對于跳板機,把自己內(nèi)部(本地)的流量,轉(zhuǎn)發(fā)到外面(遠端)的網(wǎng)絡(luò)里將內(nèi)網(wǎng)的端口轉(zhuǎn)發(fā)到vps的某個端口上,以達到外網(wǎng)可以訪問的目的在這里kali充當我們的vps

實驗環(huán)境

一臺攻擊者kali一臺跳板機kali一臺內(nèi)網(wǎng)centos

目標:從攻擊者訪問到內(nèi)網(wǎng)192.168.254.150的服務

實驗步驟

1.先在跳板機上執(zhí)行將內(nèi)網(wǎng)的80端口轉(zhuǎn)發(fā)到攻擊者的12345端口,當訪問攻擊者的12345端口時,相當于訪問了內(nèi)網(wǎng)的80

root@kali:~# ssh -N -R? 12345:192.168.254.150:80 192.168.0.3root@192.168.0.3's password:

2.在kali攻擊者上執(zhí)行

root@kali:~/Desktop# curl 127.0.0.1:12345

It works!

成功訪問到

參考鏈接

https://www.maixj.net/ict/ssh-remote-port-forwarding-22265https://www.cnblogs.com/williamjie/p/9684684.htmlhttps://mp.weixin.qq.com/s/6Q_i34ND-Epcu-71LHZRlA

“如侵權(quán)請私聊刪文”

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 228,983評論 6 537
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 98,772評論 3 422
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 176,947評論 0 381
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經(jīng)常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,201評論 1 315
  • 正文 為了忘掉前任,我火速辦了婚禮,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,960評論 6 410
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 55,350評論 1 324
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,406評論 3 444
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 42,549評論 0 289
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 49,104評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 40,914評論 3 356
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,089評論 1 371
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,647評論 5 362
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 44,340評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,753評論 0 28
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 36,007評論 1 289
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,834評論 3 395
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 48,106評論 2 375

推薦閱讀更多精彩內(nèi)容