SSH轉(zhuǎn)發(fā)實戰(zhàn)

點擊上方“藍字”,關注更多精彩
SSH 關于ssh的命令,參考下方:
-C 壓縮傳輸,提高傳輸速度。
-f 將 SSH 傳輸轉(zhuǎn)入后臺執(zhí)行,不占用當前 shell
-N 建立靜默連接(建立了連接,但看不到具體會話)
-g 允許遠程主機連接本地用于轉(zhuǎn)發(fā)的端口。
-L 本地端口轉(zhuǎn)發(fā)
-R 遠程端口轉(zhuǎn)發(fā)
-D 動態(tài)轉(zhuǎn)發(fā)( SOCKS 代理)
-p 指定 SSH 端口

SSH 可用場景如 :
-本地轉(zhuǎn)發(fā)
-遠程轉(zhuǎn)發(fā)
-動態(tài)轉(zhuǎn)發(fā)等模式。
下面是3臺測試環(huán)境機器。
攻擊機kali:192.168.0.103
Linux:網(wǎng)卡1. 192.168.0.106,網(wǎng)卡2. 192.168.52.144
內(nèi)網(wǎng)2008:192.168.52.138
-本地轉(zhuǎn)發(fā)
場景1:內(nèi)網(wǎng)Linux可以和2008 互相訪問,kali-103可以訪問Linux內(nèi)網(wǎng)的web服務器 但是無法訪問2008,以lingx內(nèi)網(wǎng)web 服務器為跳板,訪問2008 遠程桌面3389端口。
在kali執(zhí)行以下命令,將內(nèi)網(wǎng)2008的 3389 端口映射到kali的 4444 端口上。
攻擊機執(zhí)行命令:ssh -CfNg -L 4444:192.168.52.138:3389 [email protected]
上述命令意思是:ssh -CfNg -L 攻擊主機端口:內(nèi)網(wǎng)主機IP:內(nèi)網(wǎng)主機端口 Web服務器ssh用戶名@Web服務器IP。

使用命令rdesktop 127.0.0.1:4444 訪問本地4444端口就是訪問目標機器的3389端口。

-遠程轉(zhuǎn)發(fā)
場景2:內(nèi)網(wǎng)Linux可以和2008 互相訪問,kali-103可以訪問Linux內(nèi)網(wǎng)的web服務器 但是無法訪問2008,以lingx內(nèi)網(wǎng)web 服務器為跳板,訪問2008 遠程桌面3389端口。
在kali執(zhí)行以下命令,將內(nèi)網(wǎng)2008的 3389 端口映射到kali的 4444 端口上。
跳板機執(zhí)行命令:ssh -CfNg -R kali主機端口:內(nèi)網(wǎng)2008 IP:內(nèi)網(wǎng)2008主機端口 kali主機 ssh 用戶名@kali IP
可以在拿到 Web 服務器的 Shell 后,采用遠程轉(zhuǎn)發(fā)的方式,即利用 Web 服務器 SSH 連接到攻擊主機上進行代理轉(zhuǎn)發(fā)。
ssh -CfNg -R 6001:192.168.52.143:3389 [email protected]

kali攻擊機連接目標3389 rdesktop 127.0.0.1:6001

動態(tài)轉(zhuǎn)發(fā)
場景一樣
ssh -CfNg -D 攻擊主機端口 Web服務器ssh用戶名@Web服務器IP
ssh -CfNg -D 1008 [email protected]

1.Kali 設置代理leafpad /etc/proxychains4.conf

1.這樣設置是為了使用代理工具可以掃描或者能跟內(nèi)網(wǎng)的IP 通信。
2.瀏覽器設置代理就可以訪問2008了。


境外站點滲透測試實戰(zhàn)-SSH轉(zhuǎn)發(fā)














更多CTF-Wrietup 請關注EDI安全!
EDI安全的CTF戰(zhàn)隊經(jīng)常參與各大CTF比賽,了解CTF賽事,我們在為打造安全圈好的技術氛圍而努力,這里絕對是你學習技術的好地方。這里門檻不是很高,但師傅們經(jīng)驗豐富,可以帶著你一起從基礎開始,只要你有持之以恒努力的決心,下一個CTF大牛就是你。
歡迎各位大佬小白入駐,大家一起打CTF,一起進步。

掃碼關注
了解更多
