目錄
SSH安裝
Windows
https://www.mls-software.com/opensshd.html
Linux
Debian系列
apt-get install ssh
RedHat系列
yum install openssh
SSH遠程連接
即:ssh [用戶]@[IP地址]
在接下來出現的提示信息 輸入 yes,之後提示輸入密碼,即可連接成功
實驗準備
Vmware
三臺虛擬機
windows7主機,模擬攻擊機A(vlan8),IP:192.168.1.128
kali2020.3主機,模擬公網跳板機B(兩塊網卡:vlan2和vlan8),IP1:192.168.1.154 IP2:10.0.0.6
kali2018.1主機,模擬內網主機C (vlan2),IP:10.0.0.7
配置
Windows7(A)
主機安裝openssh即可
注:ssh的配置文件目錄
kali2020.3主機(B)
配置網絡
給自定義的VMnet2網卡配置靜態IP,VMnet8網卡自動獲取IP即可
vim /etc/network/interfaces
重啓網卡
/etc/init.d/networking restart
檢查配置結果
配置SSH
查看SSH服務是否啓動,沒有啓動的話start啓動即可
service ssh restart/status/start/stop
修改配置文件(允許遠程密碼登錄,TCP流量隧道,X11)
vim /etc/ssh/sshd_config
kali2018.1(C)主機
配置方式與B主機類似,只不過只有一塊網卡
確定ssh服務開啓
SSH流量轉發的四種姿勢
本地轉發、遠端轉發、跳板轉發、動態轉發(socks5代理)
實驗一:本地轉發
本地轉發,即在本地啓動端口,將本地的端口轉發到遠程主機的端口
模擬場景:在B主機上有一個web服務,防火牆限制只允許B主機本地訪問
我們拿已經配置好的A和B主機實驗
做之前我們需要在主機B上面配置apache2服務,以便我們測試實驗結果,爲了模擬以上場景,我直接在B主機上開啓防火牆,只放行22端口
在A主機上繞過了B主機防火牆的限制,訪問到了B主機的Web服務
實驗二:遠端轉發
遠端轉發,它實現的功能和本地轉發類似,只不過它是一種反向的代理
模擬場景:很實驗一的場景類似,只不過B主機的防火牆關閉放行22端口
這樣的話,我們的主機A是無法通過ssh連接到B主機,這裏就要用到反向代理,在B主機上將本地的80端口反向代理到A主機的7777端口
B主機反向代理
在A主機上繞過了B主機防火牆的限制,訪問到了B主機的Web服務
實驗三:跳板轉發
跳板轉發,就是通過跳板機,轉發內網的數據到公網的攻擊機,繞過內網的限制
模擬場景:現在我們已經拿到了公網B主機的權限,接下就是橫向滲透,入侵內網的C主機,C主機只允許內網的地址訪問其80端口
這裏,我們就可以拿B主機做跳板去通過B主機的內網IP去訪問C主機的80端口
C主機不做防火牆限制
B主機上的防火牆要放行22端口
在A主機上
即可在A主機上繞過內網的限制訪問到C主機的Web服務
實驗四:動態轉發(socks5代理)
模擬場景:主機C在內網,無法訪問外網數據
我們可以將主機B作爲代理服務器,在主機C的瀏覽器配置代理服務
在C主機上即可直接訪問到192.168.1.0網段的主機的Web服務(我這裏通過python -m SimpleHTTPServer 8080臨時搭建了一個web服務來模擬外網,這裏只能代理IP地址,域名就不行了)
參考博文:
https://www.cnblogs.com/Chorder/p/9114513.html
https://www.kx521.com/post/36.html
https://blog.csdn.net/scien2011/article/details/54562501
https://www.cnblogs.com/chenjiaxin--007/p/8658419.html
https://blog.csdn.net/autoliuweijie/article/details/80283689
https://www.bilibili.com/video/bv1yp4y1r7wk/
https://zhuanlan.zhihu.com/p/57630633