边界神器—SSH隧道,代理神器—proxychains
SSH在渗透时是一个非常好用的东西,sshd,pam后门就不说了,谈下在拿到一个ssh帐号时怎么代理进取继续做内网渗透。
SSH作为unix/linux系自带的终端管理工具在数据传输时是非常稳定的,交互shell,动态端口转发(socks代理),正向端口转发,反向端口转发等功能非常完善。
边界神器—SSH隧道
首先介绍下SSH一些参数
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 |
SSH命令参数: -f 后台运行,不打开终端 -R 反向,让对方也可以连接过来 -l 登录用户名,loginname -c 指定加密方式:blowfish|3des -v 显示详细信息,verbose -V 显示版本,version -a 关闭代理认证 -A 启用代理认证 -C 启用Gzip压缩 -e 设定跳脱字节 -g 允许远程主机连接本地指派的port -i 选择所读取的RSA 认证识别的档案 -n 重导 stdin 到 /dev/null -N 不执行远程命令 -p 指定ssh服务端口 -q 安静模式 -L local_port:host:port 指派本地的 port 到相对远程host地址的port -R remote_port:host:port 指派远程的 port 到相对本地host地址的port -2 强制 ssh 去使用协议版本2 -4 强制 ssh 去使用 IPv4 地址 -6 强制 ssh 去使用 IPv6 地址 |
1.动态端口转发(socks代理)
格式说明
1 2 3 4 |
ssh -D [bind_address:]port 参数说明 bind_address 指定绑定的IP地址,默认情况会绑定在本地的回环地址(即127.0.0.1),如果空值或者为*会绑定本地所有的IP地址,如果希望绑定的端口仅供本机使用,可以指定为localhost。 port 指定本地绑定的端口 |
一般这么用
[crayon-62阅读全文