使用SSH协议搭建隧道(附搭建环境超详细)

SSH协议

在内网中,几乎所有的Linux/UNIX服务器和网络设备都支持SSH协议。在一般情况下, SSH协议是被允许通过防火墙和边界设备的,所以经常被攻击者利用。同时,SSH协议的传输过程是加密的,所以我们很难区分合法的SSH会话和攻击者利用其他网络建立的隧道。攻击者使

用SSH端口隧道突破防火墙的限制后,能够建立-些之前无法建 立的TCP连接。

一个 普通的SSH命令如下。

ssh [email protected]

创建SSH隧道的常用参数说明如下。

-C:压缩传输,提高传输速度。
-f:将SSH传输转人后台执行,不占用当前的Shell。
-N:建立静默连接(建立了连接,但是看不到具体会话)。
-g:允许远程主机连接本地用于转发的端口。
-L:本地端口转发。
-R:远程端口转发
-D:动态转发(socks代理)
-P:指定SSH端口

0x01 本地转发

如下图所示,测试环境为:左侧为攻击者VPS ( Kali Linux192.168.200.23);右侧是-一个小型内网,包含三台服务器;外部VPS可以访问内网Web服务器,但不能访问WIN7,内网Web服务器和WIN7可以互相访问。测试目标为:以Web服务器为

你可能感兴趣的:(Linux&Mac,服务器,ssh,linux)