SSH隧道代理实验

SSH隧道代理实验

实验环境

本实验需要准备:

1)kali虚拟机

2)kali虚拟机/Ubuntu虚拟机/centos虚拟机

3)Windows虚拟机

拓扑图:

image-20231204120603879

说明:

(ip随意,kali与Windows必须有):

主机网段A(外网网段):192.168.154.0/24

网段主机B(内网网段):192.168.2.0/24

Kali(固定):192.168.154.131

跳板机(不固定):192.168.154.133 192.168.2.102

Windows(固定):192.168.2.104

实验内容

1)跳板机增加一个VM主机网段

跳板机:

clip_image002

2)ssh (静态端口转发)本地端口转发

kali通过ssh (静态端口转发)本地端口转发,访问到windows主机的3389端口并能够成功连接

kali:

clip_image004

clip_image006

3)ssh (静态端口转发)远程端口转发

kali通过ssh (静态端口转发)远程端口转发,访问到windows主机的3389端口并能够成功连接

跳板机:

clip_image008

Kali:

clip_image010

4)ssh动态端口转发,使用浏览器代理的方式

kali通过ssh动态端口转发,并且通过手段配置浏览器代理的方式,访问到windows主机的http服务的pikachu靶场(访问Windows主机的80端口)

Kali:

clip_image012

浏览器设置代理:

clip_image014

Kali访问内网主机http服务(80端口):

clip_image016

5)ssh动态端口转发,使用proxychains4代理

kali通过ssh动态端口转发,并且使用代理工具proxychains4代理,访问到windows主机的3389端口的服务

Kali安装proxychains4:

clip_image018

手动配置proxychains4代理:

clip_image020

clip_image022

Kali使用动态端口转发访问3389服务:

clip_image024

6)ssh动态端口转发,使攻击机走proxychains4的代理

在5)的基础上,关闭4)设置好的火狐代理,尝试访问内网主机http服务(访问到windows主机的http服务的pikachu靶场),看看是否能成功访问?

Kali通过浏览器开启代理:

clip_image026

通过5)设置好的proxychains4代理,成功访问到内网主机的http服务的pikachu靶场:

clip_image028

7)ssh动态端口转发,使nmap走proxychains4的代理

使用代理工具proxychains4(在5)的基础上),代理NAMP扫描内网常用端口如3389和80

Kali:

clip_image030

  • 6
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值