SSH代理转发

VSole2022-03-04 22:03:04

一、SSH简介

如果工作环境中的防火墙限制了一些网络端口的使用,但是允许SSH连接,就能够将TCP端口转发来使用SSH通讯

二、SSH转发功能

  • 加密SSH Clinet端至SSH Server端之间的通讯数据
  • 突破防火墙的限制,完成一些之前无法建立的TCP连接

三、SSH本地SOCKS5代理

ssh -qTfnN -D 7777 root@82.156.14.58
-C  压缩数据
-q  安静模式
-T  禁止远程分配终端
-n  关闭标准输入
-N  不执行远程命令
-f  ssh后台运行
-D  本地的端口

浏览器开启代理SOCK5

可以看到IP发生变化

四、SSH本地转发

网络拓扑图

1.kali能与边界服务器互通
2.边界服务器可以和目标机互通
3.kali不能直接访问目标机
4.目标机不出网
5.目的:kali能访问目标机的80端口

正向连接

ssh -L localport:remotehost:remotehostport sshserver
localport       本机开启的端口
remotehost      最终要连接的机器的IP地址
remotehostport  转发机器的端口
sshserver       转发机器的IP地址

这里用ubuntu作为边界服务器

sudo apt-get install openssh-server     //安装SSH服务

开启ssh服务

开启正向连接

ssh -L 2222:10.10.10.132:3389 test@192.168.137.133
//把本地的2222端口映射到目标机3389口,登录边界服务器ssh

成功转发

还有一种情况就是数据库只允许本地连接,可以通过ssh转发出来

ssh -L 3333:localhost:3306 test@192.168.137.133
mysql -h 127.0.0.1 -P 3333 -u root -p   即可登录


代理后的拓扑图

五、SSH远程转发

远程转发

反向连接的一种,可以穿透内网防火墙,在内网中比较好用

ssh -R sshserverport:remotehost:remotehostport sshserver
sshserverpor        被转发机器开启的端口号
remotehost          最终要连接的机器的IP地址
remotehostport      被转发机器的端口
sshserver           被转发机器的IP地址

开启远程需要更改配置

sudo vim /etc/ssh/sshd_config
//任何人访问这台机器的某一个端口,都可以访问到目标机的映射出的端口;这个需要在边界服务器上开
GatewayPorts    yes
sudo /etc/ssh/sshd_config restart   //重启SSH

在边界服务器上打开

因为是反向链接,所以肯定需要在目标机上执行命令

在目标机上执行命令

ssh -R 8899:10.10.10.132:80 test@10.10.10.135
//把目标机的80端口转发到10.10.10.135(便捷服务器)上的8899端口

现在任何机器,只要访问192.168.137.133(也就是10.10.10.135这台边界服务器)的8899端口,就相当于访问了不出网的内网10.10.10.132机器的80端口

代理后的拓扑图

ssh代理模式
本作品采用《CC 协议》,转载必须注明作者和本文链接
SSH代理转发
2022-03-04 22:03:04
浏览器开启代理SOCK5可以看到IP发生变化四、SSH本地转发网络拓扑图1.kali能与边界服务器互通。这里用ubuntu作为边界服务器sudo apt-get install openssh-server //安装SSH服务
此工具是因为看到了Dliv3师傅的Venom工具后,想着自己也写一个属于自己的多级代理工具,故而利用闲暇时间编写的(是的,我又在重复造轮子), 在此感谢Dliv3师傅 XD。 废话不多说,我把我的README先搬过来给大家瞅瞅 Stowaway是一个利用go语言编写的多级代理工具用户可使用此程序将外部流量通过多个节点代理至内网,并实现管理功能 此工具仅限于安全研究和教学,用户承担因使用此
nps是一款轻量级、高性能、功能强大的内网穿透反向代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。
内网渗透-代理
2021-12-01 05:44:01
利用代理工具将内网的流量代理到本地进行访问,这样就可以对内网进行下一步渗透,同时也可以利用代理工具将其他网段的流量转发到本地进行纵向渗透。代理的本质是Socks协议(防火墙安全会话转换协议),工作在OSI参考模型的第5层(会话层)。使用TCP协议传输数据,因而不提供如传递ICMP信息之类的网络层相关服务。目前支持SOCKS4和SOCKS5两个版本:
本环境为黑盒测试,在不提供虚拟机帐号密码的情况下进行黑盒测试拿到域控里面的flag。
在红队HW中通过前期的打点获得shell后通常下一步就是对内网进行横向,获得shell进想要行横向的前提是我们必须有代理可以访问内网中的资产,这时候我们就需要通过拿到shell的那台机器权限,在此台机上传代理工具进行配置搭建内网代理,目的达到内网出网的效果,使我们能够进行下一步的内网横向渗透。在hw中经常用到的代理工具有很多,根据不同之需和个人不同的使用习惯选择不同工具进行使用,本文主要对NPS这
2023年,浪潮云威胁情报中心持续对境内的APT团伙进行追踪。发现包括代号为“OldFox”的团伙持久性攻击。由于该团伙隐匿在高纬度的安全对抗空间中,因此,我们称这种模式为“量子阴谋“。
零信任实战架构总结
2022-07-28 00:00:00
零信任解决的是由于传统边界模型过度信任造成的安全问题,重点是Trust Area 内过度信任的问题,零信任打破了信任和网络位置默认的绑定关系,不像传统信任关系是静态不变的,而是动态持续监测各参与对象的安全状态、并对其重建信任评估,然后进行动态调整权限、降权、阻断等强管控手段。我自己认为,动态持续监控、根据对象安全状态进行调整权限, 这个是零信任非常重要的功能,也是传统边界模型做不到的。
VSole
网络安全专家