SSH隧道攻防:本地与远程转发实战教程

需积分: 5 0 下载量 155 浏览量 更新于2024-08-04 收藏 1.01MB PPTX 举报
本篇内网安全攻防知识分享,详细讲解了SSH隧道的本地转发和远程转发技术,是针对IT专业人员的安全运维教程中的一个重要环节。在实际操作中,网络工程师小黑面临的问题是能够访问跳板机,但无法直接访问目标机,而跳板机则可以顺利访问目标机。 本地端口转发(Local Port Forwarding): 这是一种在本地计算机上实现的技术,通过SSH协议在本地将目标机的特定端口(例如3389)映射到本地的一个空闲端口(如11001)。在Kali Linux(kalirolling)上,小黑使用以下命令进行操作: ```shell ssh -C -f -N -g -L 11001:192.168.160.139:3389 ailx11@192.168.160.137 ``` 这个命令的参数含义分别是:`-C` 压缩传输以提高效率,`-f` 将SSH会话转到后台,`-N` 不执行任何命令,`-g` 允许远程主机连接本地端口,`-L` 表示本地端口转发。完成此步骤后,只需通过`rdesktop`连接本地的11001端口,即可间接访问目标机。 远程端口转发(Remote Port Forwarding): 在这个场景中,操作是在跳板机上进行的,通过SSH将跳板机的某个端口(11111)转发到目标机的3389端口。在Ubuntu18上,根用户`root`执行如下命令: ```shell ssh -C -f -N -g -R 11111:192.168.160.139:3389 root@192.168.160.140 ``` 这样,任何连接到跳板机11111端口的请求,都会被转发到目标机的3389端口,从而实现远程访问。 这两个技术展示了如何利用SSH协议的安全特性,解决内网环境下权限受限的问题,对于渗透测试、安全审计和远程管理等领域具有实际应用价值。掌握这些技巧,可以帮助网络管理员更好地保护和监控内网环境,同时也能提高应对安全威胁的能力。