<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    SSH代理轉發

    VSole2022-03-04 22:03:04

    一、SSH簡介

    如果工作環境中的防火墻限制了一些網絡端口的使用,但是允許SSH連接,就能夠將TCP端口轉發來使用SSH通訊

    二、SSH轉發功能

    • 加密SSH Clinet端至SSH Server端之間的通訊數據
    • 突破防火墻的限制,完成一些之前無法建立的TCP連接

    三、SSH本地SOCKS5代理

    ssh -qTfnN -D 7777 root@82.156.14.58
    -C  壓縮數據
    -q  安靜模式
    -T  禁止遠程分配終端
    -n  關閉標準輸入
    -N  不執行遠程命令
    -f  ssh后臺運行
    -D  本地的端口
    

    瀏覽器開啟代理SOCK5

    可以看到IP發生變化

    四、SSH本地轉發

    網絡拓撲圖

    1.kali能與邊界服務器互通
    2.邊界服務器可以和目標機互通
    3.kali不能直接訪問目標機
    4.目標機不出網
    5.目的:kali能訪問目標機的80端口
    

    正向連接

    ssh -L localport:remotehost:remotehostport sshserver
    localport       本機開啟的端口
    remotehost      最終要連接的機器的IP地址
    remotehostport  轉發機器的端口
    sshserver       轉發機器的IP地址
    

    這里用ubuntu作為邊界服務器

    sudo apt-get install openssh-server     //安裝SSH服務
    

    開啟ssh服務

    開啟正向連接

    ssh -L 2222:10.10.10.132:3389 test@192.168.137.133
    //把本地的2222端口映射到目標機3389口,登錄邊界服務器ssh
    

    成功轉發

    還有一種情況就是數據庫只允許本地連接,可以通過ssh轉發出來

    ssh -L 3333:localhost:3306 test@192.168.137.133
    mysql -h 127.0.0.1 -P 3333 -u root -p   即可登錄
    


    代理后的拓撲圖

    五、SSH遠程轉發

    遠程轉發

    反向連接的一種,可以穿透內網防火墻,在內網中比較好用

    ssh -R sshserverport:remotehost:remotehostport sshserver
    sshserverpor        被轉發機器開啟的端口號
    remotehost          最終要連接的機器的IP地址
    remotehostport      被轉發機器的端口
    sshserver           被轉發機器的IP地址
    

    開啟遠程需要更改配置

    sudo vim /etc/ssh/sshd_config
    //任何人訪問這臺機器的某一個端口,都可以訪問到目標機的映射出的端口;這個需要在邊界服務器上開
    GatewayPorts    yes
    sudo /etc/ssh/sshd_config restart   //重啟SSH
    

    在邊界服務器上打開

    因為是反向鏈接,所以肯定需要在目標機上執行命令

    在目標機上執行命令

    ssh -R 8899:10.10.10.132:80 test@10.10.10.135
    //把目標機的80端口轉發到10.10.10.135(便捷服務器)上的8899端口
    

    現在任何機器,只要訪問192.168.137.133(也就是10.10.10.135這臺邊界服務器)的8899端口,就相當于訪問了不出網的內網10.10.10.132機器的80端口

    代理后的拓撲圖

    ssh代理模式
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    SSH代理轉發
    2022-03-04 22:03:04
    瀏覽器開啟代理SOCK5可以看到IP發生變化四、SSH本地轉發網絡拓撲圖1.kali能與邊界服務器互通。這里用ubuntu作為邊界服務器sudo apt-get install openssh-server //安裝SSH服務
    此工具是因為看到了Dliv3師傅的Venom工具后,想著自己也寫一個屬于自己的多級代理工具,故而利用閑暇時間編寫的(是的,我又在重復造輪子), 在此感謝Dliv3師傅 XD。 廢話不多說,我把我的README先搬過來給大家瞅瞅 Stowaway是一個利用go語言編寫的多級代理工具用戶可使用此程序將外部流量通過多個節點代理至內網,并實現管理功能 此工具僅限于安全研究和教學,用戶承擔因使用此
    nps是一款輕量級、高性能、功能強大的內網穿透反向代理服務器。目前支持tcp、udp流量轉發,可支持任何tcp、udp上層協議(訪問內網網站、本地支付接口調試、ssh訪問、遠程桌面,內網dns解析等等……),此外還支持內網http代理、內網socks5代理、p2p等,并帶有功能強大的web管理端。
    內網滲透-代理
    2021-12-01 05:44:01
    利用代理工具將內網的流量代理到本地進行訪問,這樣就可以對內網進行下一步滲透,同時也可以利用代理工具將其他網段的流量轉發到本地進行縱向滲透。代理的本質是Socks協議(防火墻安全會話轉換協議),工作在OSI參考模型的第5層(會話層)。使用TCP協議傳輸數據,因而不提供如傳遞ICMP信息之類的網絡層相關服務。目前支持SOCKS4和SOCKS5兩個版本:
    本環境為黑盒測試,在不提供虛擬機帳號密碼的情況下進行黑盒測試拿到域控里面的flag。
    在紅隊HW中通過前期的打點獲得shell后通常下一步就是對內網進行橫向,獲得shell進想要行橫向的前提是我們必須有代理可以訪問內網中的資產,這時候我們就需要通過拿到shell的那臺機器權限,在此臺機上傳代理工具進行配置搭建內網代理,目的達到內網出網的效果,使我們能夠進行下一步的內網橫向滲透。在hw中經常用到的代理工具有很多,根據不同之需和個人不同的使用習慣選擇不同工具進行使用,本文主要對NPS這
    2023年,浪潮云威脅情報中心持續對境內的APT團伙進行追蹤。發現包括代號為“OldFox”的團伙持久性攻擊。由于該團伙隱匿在高緯度的安全對抗空間中,因此,我們稱這種模式為“量子陰謀“。
    零信任實戰架構總結
    2022-07-28 00:00:00
    零信任解決的是由于傳統邊界模型過度信任造成的安全問題,重點是Trust Area 內過度信任的問題,零信任打破了信任和網絡位置默認的綁定關系,不像傳統信任關系是靜態不變的,而是動態持續監測各參與對象的安全狀態、并對其重建信任評估,然后進行動態調整權限、降權、阻斷等強管控手段。我自己認為,動態持續監控、根據對象安全狀態進行調整權限, 這個是零信任非常重要的功能,也是傳統邊界模型做不到的。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类