SSH转发实战

  • A+
所属分类:安全文章


SSH转发实战

点击上方“蓝字”,关注更多精彩


SSH 关于ssh的命令,参考下方:

 -C 压缩传输,提高传输速度。

 -f 将 SSH 传输转入后台执行,不占用当前 shell

 -N 建立静默连接(建立了连接,但看不到具体会话)

 -g 允许远程主机连接本地用于转发的端口

 -L 本地端口转发

 -R 远程端口转发

 -D 动态转发( SOCKS 代理)

 -p 指定 SSH 端口


SSH转发实战


SSH 可用场景如 :

-本地转发

-远程转发

-动态转发等模式。

下面是3台测试环境机器。


攻击机kali:192.168.0.103

Linux:网卡1. 192.168.0.106,网卡2. 192.168.52.144

内网2008:192.168.52.138



-本地转发

场景1:内网Linux可以和2008 互相访问,kali-103可以访问Linux内网的web服务器 但是无法访问2008,以lingx内网web 服务器为跳板,访问2008 远程桌面3389端口。

在kali执行以下命令,将内网2008的 3389 端口映射到kali的 4444 端口上。

攻击机执行命令:ssh -CfNg -L 4444:192.168.52.138:3389 [email protected]

上述命令意思是:ssh -CfNg -L 攻击主机端口:内网主机IP:内网主机端口 Web服务器ssh用户名@Web服务器IP。

SSH转发实战

使用命令rdesktop 127.0.0.1:4444  访问本地4444端口就是访问目标机器的3389端口。

SSH转发实战


-远程转发

场景2:内网Linux可以和2008 互相访问,kali-103可以访问Linux内网的web服务器 但是无法访问2008,以lingx内网web 服务器为跳板,访问2008 远程桌面3389端口。

在kali执行以下命令,将内网2008的 3389 端口映射到kali的 4444 端口上。

跳板机执行命令:ssh -CfNg -R kali主机端口:内网2008 IP:内网2008主机端口 kali主机 ssh 用户名@kali IP

可以在拿到 Web 服务器的 Shell 后,采用远程转发的方式,即利用 Web 服务器 SSH 连接到攻击主机上进行代理转发。

ssh -CfNg -R 6001:192.168.52.143:3389 [email protected]

SSH转发实战

kali攻击机连接目标3389  rdesktop 127.0.0.1:6001 

SSH转发实战


动态转发


场景一样

ssh -CfNg -D 攻击主机端口 Web服务器ssh用户名@Web服务器IP

ssh -CfNg -D 1008 [email protected]

SSH转发实战

1.Kali 设置代理leafpad /etc/proxychains4.conf

SSH转发实战

1.这样设置是为了使用代理工具可以扫描或者能跟内网的IP 通信。

2.浏览器设置代理就可以访问2008了。

SSH转发实战
SSH转发实战


境外站点渗透测试实战-SSH转发


SSH转发实战
SSH转发实战
SSH转发实战
SSH转发实战
SSH转发实战
SSH转发实战
SSH转发实战
SSH转发实战
SSH转发实战
SSH转发实战
SSH转发实战
SSH转发实战
SSH转发实战




SSH转发实战

更多CTF-Wrietup 请关注EDI安全!

EDI安全的CTF战队经常参与各大CTF比赛,了解CTF赛事,我们在为打造安全圈好的技术氛围而努力,这里绝对是你学习技术的好地方。这里门槛不是很高,但师傅们经验丰富,可以带着你一起从基础开始,只要你有持之以恒努力的决心,下一个CTF大牛就是你。

欢迎各位大佬小白入驻,大家一起打CTF,一起进步。                    

 SSH转发实战



SSH转发实战

扫码关注

了解更多



本文始发于微信公众号(EDI安全):SSH转发实战

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: