LiHansiyuan 2020-06-06
假设三台机器:
1、192.168.1.1
2、192.168.1.2
3、192.168.1.3
在1上运行如下命令,让1的1234端口与2的22端口相连。
ssh -D localport //动态转发 ssh -2 -D 1234
这里举个例子
ssh -2 -D 1234
我这里直接连接我的VPS,然后给浏览器挂上1234端口的s5代理,就可以访问外网了。
如果渗透过程中,让2做代理,就可以直接攻击其他2可以访问的内网机器了。
使用命令行工具则用proxychains代理
vi /etc/proxychains.conf 添加 socks5 127.0.0.1 1234 proxychains nmap -Pn -sN 192.168.1.0/24 proxychains nmap -iL 1.txt
然后我们也可以只转发3号机的一个端口,这个时候本机的1234端口就等于是3号机的80端口了。
在1号机运行。
ssh -L LocalPort:remoteHost:remotePort ssh -L 1234:192.168.1.3:80
在2号机运行。这里sshhost就可以直接在本地访问Rhost:Rport,即1号机本地4321即是3号机80端口。
ssh -R LocalPort:remoteHost:remotePort ssh -R 4321:192.168.1.3:80
这里又举个栗子
ssh -R 8888:192.168.43.132:80
这样我成功让外网的VPS可以直接在他的8888端口访问我内网主机可访问的另一主机192.168.43.132的80端口。
ssh -R 4321:127.0.0.1:1234 //1:4321=2:1234 ssh -2 -D 1234 //2:1234=3
$ ./ew -s ssocksd -l 1080
$ ./ew -s rcsocks -l 1080 -e 8888
$ ./ew -s rssocks -d 1.1.1.1 -e 8888
具体使用可见 https://www.cnblogs.com/0nth3way/p/11693188.html 有各种情况代理使用的具体分析。
earthworm的开发者还开发了一个复杂网络环境的管理工具Termite,也带转发功能,且更容易配置。
使用见: https://www.jianshu.com/p/318e54006c8c
run get_local_subnets run post/multi/manage/autoroute run autoroute -p background use auxiliary/server/socks4a
1.网络采用网线直连,网络连接方式采用“网络地址转换”,与方法一不同,无需对虚拟机的IP和默认网关进行设置,但需要配置“端口转发”,协议选择“TCP”,主机端口和子系统端口均填写1521,IP均不填;