ssh隐蔽隧道之动态转发
环境情况
攻击ip 192.168.10.144
受害机 双网卡 192.168.10.158 内网ip 10.0.0.5
Win3 只有内网10.0.0.2
攻击机是访问不了win3的。但是攻击机可以和受害机互ping(假设nat作公网),攻击机内网段可以访问win3的web服务
Win03架设的web页面内容
现在假设攻击机知道受害机用户名和密码,并进行ssh的动态转发
[email protected]:~# ssh -CfNg -D 7000 [email protected]
然后攻击机在流量器配置socks5代理和端口
成功实现访问03web的服务器。
后话
你以为哥就没实验过ssh本地转发和远程转发吗?如果本地转发和远程转发都失败,动态转发还是有机会成功的。Ssh转发首先有几个要点。
- linux下sshd的config要开启permitrootlogin设置
- ssh版本是要支持protorcol V2协议
- ssh隧道成功率最好是两台linux服务器、或者是两台windows服务器、windows和linxu失败率很高
以下是失败的实验图,面对失败一定要沉下心。虽然可能失败过后还是失败
一: 本地转发,ssh不支持 protocol v1 协议
二:动态转发后,无法连接转发的本地端口
三:密码正确却总是无法登录ssh、显示权限不够