内网渗透基石篇隐藏通信隧道技术

一.应用层隧道技术

1.ssh隧道

建立双向安全隧道

将其他TCP端口的通信通过SSH连接转发

用SSH作为传输层协议,对流量自动加解密

突破防火墙访问规则的限制

SSH本地端口转发

本机侦听端口,访问转发到远程主机指定端口

ssh-L-CfNlistenposrt:remoteip:remoteportuser

sshserver-psshserverport#能够共享该隧道ssh-L-CfNglistenposrt:remoteip:remoteportuser

sshserver-psshserverport基于建立起来的SSH隧道,隧道中断则端口转发中断

只能在建立隧道时创建转发,不能为已有隧道增加端口转发

远程端口转发

远程侦听端口,访问转发到本机主机指定端口

ssh-R-CfNglistenposrt:remoteip:remoteportuser

sshserver-psshserverport内网为服务器

动态端口转发

本地侦听socks4/5代理端口,由SSHserver决定如何转发

ssh-CfNg-Dlistenportuser

sshserver-psshserverportshshroot

x.x.1.1-C压缩传输

-f将SSH传输转入后台执行

-N建立静默连接

-g允许远程主机连接本地用于转发的端口

-L本地端口转发

本地端口

实验1:本地转发

1.kali10.10.10.18

.centos.10.10.

3.win.10.10.

-C压缩传输

-f将SSH传输转入后台执行

-N建立静默连接

-g允许远程主机连接本地用于转发的端口

-L本地端口转发

本地端口

19...:目标主机:目标端口

XXX

10.10.10.

跳板机

运行命令,输入跳板机的ssh登陆密码,就可以了

1.ssh-CfNg-L:10.10.10.18:XXX

10.10.10.

.连接本地的端口,就会自动通过跳板机,连接到目标机的端口

rdesktop17.0.0.1:

3.成功弹窗

4.成功远程登录

实验:远程转发

第一步:在跳板机ubuntu18上运行SSH远程转发命令

-R远程端口转发

kalirolling上的端口

19...:目标主机:目标端口

root

19...

kalirolling

运行命令,输入kalirolling的ssh登陆密码,就可以了

ssh-CfNg-R:19...:root

19...第二步:在kalirolling上通过rdesktop连接本地的端口

连接本地的端口,就会自动通过跳板机,连接到目标机的端口

rdesktop17.0.0.1:.防御ssh隧道攻击的思路

产生原因:因为系统被攻击者利用,主要是因为系统访问控制措施不够。

解决措施:

1.建立带外管理的网络结构

.在内网中限制ssh远程登录的地址及双向访问控制策略。

二、


转载请注明:http://www.aierlanlan.com/rzgz/187.html