ssh隐蔽隧道之动态转发

环境情况

攻击ip 192.168.10.144
受害机 双网卡 192.168.10.158 内网ip 10.0.0.5
Win3 只有内网10.0.0.2


攻击机是访问不了win3的。但是攻击机可以和受害机互ping(假设nat作公网),攻击机内网段可以访问win3的web服务
ssh隐蔽隧道之动态转发
Win03架设的web页面内容
ssh隐蔽隧道之动态转发


现在假设攻击机知道受害机用户名和密码,并进行ssh的动态转发
[email protected]:~# ssh -CfNg -D 7000 [email protected]
ssh隐蔽隧道之动态转发
然后攻击机在流量器配置socks5代理和端口
ssh隐蔽隧道之动态转发
成功实现访问03web的服务器。
ssh隐蔽隧道之动态转发


后话

你以为哥就没实验过ssh本地转发和远程转发吗?如果本地转发和远程转发都失败,动态转发还是有机会成功的。Ssh转发首先有几个要点。

  1. linux下sshd的config要开启permitrootlogin设置
  2. ssh版本是要支持protorcol V2协议
  3. ssh隧道成功率最好是两台linux服务器、或者是两台windows服务器、windows和linxu失败率很高

以下是失败的实验图,面对失败一定要沉下心。虽然可能失败过后还是失败
一: 本地转发,ssh不支持 protocol v1 协议
ssh隐蔽隧道之动态转发
二:动态转发后,无法连接转发的本地端口
ssh隐蔽隧道之动态转发
三:密码正确却总是无法登录ssh、显示权限不够
ssh隐蔽隧道之动态转发