SSH 端口转发

0X01 内容

  • SSH 本地转发
  • SSH 远程转发
  • SSH 动态转发

0X02 SSH本地转发

  • SSH本地转发:是在本地(客户机)监听一个端口,所有访问这个端口的数据都会通过SSH隧道传输到远端的对应端口。
  • 测试环境

SSH 端口转发_第1张图片

 

使用192.168.1.0/24来模拟外网,使用192.168.2.0/24来模拟内网

环境配置好后,使用外网Kali能Ping通Web服务器,Ping不通DC

Web服务器可以Ping通外网Kali和DC

不一定要配成上述结构,主要元素在就可以了

  • 测试目标:以Web服务器为跳板,在外网Kali上,访问DC的3389端口。
  • 测试步骤:

在Kali上执行下面命令

ssh -C -L 1153:192.168.2.2:3389 [email protected]

ssh -C -L 1153(Kali端口):192.168.2.2(目标主机):3389(目标端口) [email protected]

SSH常用参数:

-C:压缩传输,提高传输速度

-f:将SSH传输转入后台执行,不占用当前的Shell

-N:建立静默连接(建立了连接,但是看不到具体会话)

-g:允许远程主机连接本地用于转发的端口

-L:本地端口转发

-R:远程端口转发

-D:动态转发(SOCKS代理)

-P:指定SSH端口

SSH 端口转发_第2张图片

再访问本地1153端口

rdesktop 127.0.0.1:1153

SSH 端口转发_第3张图片

成功,再输入用户名、密码,即可登录

0X03 SSH远程转发

  • SSH远程转发:在远程主机上监听一个端口,所有访问远程服务器指定端口的数据都会通过SSH隧道传输到本地的对应端口。
  • 测试环境:

SSH 端口转发_第4张图片

这个测试环境:内网没有边界设备,外部Kali不能访问内网中的三台服务器;通过防火墙设置,只允许内网Web服务器连通外网,Win2012、Win10均不能Ping通外网Kali。

  • 测试目标:通过外网Kali访问Win2012 3389端口。
  • 测试过程:以Web服务器为跳板,将外网Kali的3307端口流量转发到192.168.2.2的3389端口,然后访问外网Kali的3307端口,就可以访问192.168.2.2的3389端口

在Web服务器(192.168.2.33)上执行

ssh -CfNg -R 3307:192.168.2.2:3389 [email protected]

SSH 端口转发_第5张图片

然后在外网Kali上,远程连接本地3307端口

SSH 端口转发_第6张图片

可以了

 

0X04 SSH动态转发

  • ssh动态转发:就是建立一个SSH加密的SOCKS 4/5代理通道。任何支持SOCKS 4/5协议的程序都可以使用这个加密通道进行代理访问。
  • 测试环境:

SSH 端口转发_第7张图片

  • 测试过程:

在外网Kali上,执行下面命令,建立一个动态的SOCKS4/5代理通道,输入Web服务器的密码

ssh -CfNg -D 7000 [email protected]

随后,我们修改外网Kali上的proxychains.conf

vi /etc/proxychains.conf

添加socks5 127.0.0.1 7000

SSH 端口转发_第8张图片

proxychains rdesktop 192.168.2.2:3389

来测试一下,连接192.168.2.2的3389

SSH 端口转发_第9张图片

可以。

你可能感兴趣的:(内网渗透)