SSH隧道代理实验

发布时间 2023-12-04 12:38:22作者: gcc_com

SSH隧道代理实验

实验环境

本实验需要准备:

1)kali虚拟机

2)kali虚拟机/Ubuntu虚拟机/centos虚拟机

3)Windows虚拟机

拓扑图:

image-20231204120603879

说明:

(ip随意,kali与Windows必须有):

主机网段A(外网网段):192.168.154.0/24

网段主机B(内网网段):192.168.2.0/24

Kali(固定):192.168.154.131

跳板机(不固定):192.168.154.133 192.168.2.102

Windows(固定):192.168.2.104

实验内容

1)跳板机增加一个VM主机网段

跳板机:

clip_image002

2)ssh (静态端口转发)本地端口转发

kali通过ssh (静态端口转发)本地端口转发,访问到windows主机的3389端口并能够成功连接

kali:

clip_image004

clip_image006

3)ssh (静态端口转发)远程端口转发

kali通过ssh (静态端口转发)远程端口转发,访问到windows主机的3389端口并能够成功连接

跳板机:

clip_image008

Kali:

clip_image010

4)ssh动态端口转发,使用浏览器代理的方式

kali通过ssh动态端口转发,并且通过手段配置浏览器代理的方式,访问到windows主机的http服务的pikachu靶场(访问Windows主机的80端口)

Kali:

clip_image012

浏览器设置代理:

clip_image014

Kali访问内网主机http服务(80端口):

clip_image016

5)ssh动态端口转发,使用proxychains4代理

kali通过ssh动态端口转发,并且使用代理工具proxychains4代理,访问到windows主机的3389端口的服务

Kali安装proxychains4:

clip_image018

手动配置proxychains4代理:

clip_image020

clip_image022

Kali使用动态端口转发访问3389服务:

clip_image024

6)ssh动态端口转发,使攻击机走proxychains4的代理

在5)的基础上,关闭4)设置好的火狐代理,尝试访问内网主机http服务(访问到windows主机的http服务的pikachu靶场),看看是否能成功访问?

Kali通过浏览器开启代理:

clip_image026

通过5)设置好的proxychains4代理,成功访问到内网主机的http服务的pikachu靶场:

clip_image028

7)ssh动态端口转发,使nmap走proxychains4的代理

使用代理工具proxychains4(在5)的基础上),代理NAMP扫描内网常用端口如3389和80

Kali:

clip_image030