SSH后门反向代理实现内网穿透

Linux 王初一 3个月前 (09-10) 1502次浏览 已收录 0个评论 扫描二维码

SSH 后门反向代理实现内网穿透

如图所示,内网主机 ginger 无公网 IP 地址,防火墙只允许 ginger 连接 blackbox.example.com 主机

假如你是 ginger 的管理员 root,你想要用 tech 主机连接 ginger 主机时,你想用其他机器连接 ginger 怎么办?在防火墙上砸个洞!

SSH 使用 -R 标记通过 SSH 从 ginger 连接到 blackbox.example.com。使用 -R 标记将 blackbox 上端口 6699 的说明转发到 ginger 的端口 22(ssh 端口) 上。这就设置了 SSH 通道。注意,只有 SSH 通信可以进入 ginger:您不会将 ginger 放在无保护的 Internet 上。

操作如下:

环境说明:

133.236.66.66       阿里云服务器          图中(blackbox.example.com 主机)
192.168.233.10      内网机器             图中(ginger 主机)
192.168.5.153       其他机器             图中(tech 主机) 

配置阿里云服务器

[root@Check2 ~]# vim /etc/ssh/sshd_config

GatewayPorts yes

[root@Check2 ~]# /etc/init.d/sshd restart
停止 sshd:                     [确定]
正在启动 sshd:                  [确定]

内网机器连接到阿里云开启反向代理端口,输入阿里云密码(阿里云的 ssh 端口为:42066 默认为 22。开启的反向监听端口为 6699)

[root@wcy ~]# ssh -CqTfnN -R 6699:192.168.233.10:22 root@133.236.66.66 -p 42066
root@133.236.66.66's password: 
[root@wcy ~]#

阿里云上面看监听的端口

[root@Check2 ~]# netstat -anpt | grep 6699
tcp 0 0 0.0.0.0:6699 0.0.0.0:* LISTEN 422/sshd 
tcp 0 0 :::6699 :::* LISTEN 422/sshd 
[root@Check2 ~]#

通过其他机器(tech 主机)连接阿里云的 6699 端口

[root@s153 ~]# ssh -p 6699 root@133.236.66.66
The authenticity of host '[133.236.66.66]:6699 ([133.236.66.66]:6699)' can't be established.
RSA key fingerprint is SHA256:5YOqHn741zWnU73B1R4zoQ1iTDWE7UnqYbUorSaKvV0.
RSA key fingerprint is MD5:9f:96:4a:dc:02:6d:fa:b0:02:fd:66:35:6c:fd:f7:63.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '[133.236.66.66]:6699' (RSA) to the list of known hosts.
root@133.236.66.66's password: 
Last login: Tue Jul 31 23:03:52 2018 from 192.168.233.1
[root@wcy ~]# ip a | grep 192
inet 192.168.233.10/24 brd 192.168.233.255 scope global eth0
[root@wcy ~]#

验证查看,通过阿里云的 6699 端口成功连接到 ginger 主机


IT 敢客 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:SSH 后门反向代理实现内网穿透
喜欢 (6)
[313176056@qq.com]
分享 (0)
王初一
关于作者:
不以物喜不以己悲
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址