java中的接口是类吗
587
2022-10-10
ssh隧道转发内网穿透功能实现(反弹式木-马原理)
ssh说明
SSH(secure shell)是一种加密的网络传输协议,可在不安全的网络中为网络服务提供安全的传输环境(这点很重要);SSH通过在网络中创建安全隧道来实现SSH客户端与服务器之间的连接。人们通常利用SSH来传输命令行界面和远程执行命令;SSH也支持隧道协议、端口映射和X11连接。借助SFTP或SCP协议还可以传输文件等;闲话不说了,如需要详细了解ssh请自行搜索;我们通常接触最多的ssh(协议)的地方就是通过xshell xmanager或linux shell中通过ssh工具登录类unix系统;其他的认知可能并不太多,但没有关系,本人也是如此,但今天我们的dba提出一个需求,需要我来协助处理;题外话:之前面试的时候,被问到两个IDC的主机怎么通讯?接下的技能就能解决,只是当时没有细想说用,其实根本不需要,因为它还要部署,不是很安全;接下来就见识下!
场景一:
有一台服务器是公司oracle数据库(IDC A)为了安全只对内网开放(即数据库的私网ip侦听);dba平时通过windows上xshell的forward功能,从它自己的本地127.0.0.1:port连接管理数据库(xhell做了连接转发),有一台开发机器是linux(IDC B),也需要在程序中调用数据库,需要做的就是在测试linux上也能这样通过本地测试机调用数据库;也就是需要ssh隧道转发功能;即测试机通过ssh 私钥登录到数据库;通过ssh端口转发功能,把数据库上侦听在内网的端口转发到这台linux测试机上的内网端口;以便于linux测试程序能调用;这么说OK?
IDC A 数据库服务器新增一个登录账号(无密码私钥登录)IDC B 测试Linux通过以下登录 IDC A 数据库机器
# ssh -i test -C -f -N -g -L 1521:lanip:1521 test@x.x.x.x -p port(sshd) #说明: -i 私钥 -C 压缩传输 -f 前台运行 -N 不执行远程程序 -g 允许远程端口转发到本地 -L port:host:remote port 即将远程的port转发映射在本地
远程某公网的上开放的redis 通过ssh 隧道转发到本地,通过本地访问redis
[san@TX_zgws_test02 ~]$ sudo netstat -ntpul Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:6320 0.0.0.0:* LISTEN 25103/redis-server ....省略....
查看本地的端口
san@san-dong:~$ netstat -ntpul (并非所有进程都能被检测到,所有非本用户的进程信息将不会显示,如果想看到所有信息,则必须切换到 root 用户) 激活Internet连接 (仅服务器) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:6320 0.0.0.0:* LISTEN 16968/ssh
场景二:
ssh -i san -N -f -R 2222:127.0.0.1:22 san@外网主机(域名或公网ip) -p port(sshd) 参数说明: -R: port:host:hostport 即把本地的22端口在远程主机上映成2222
[san@TX_zgws_test02 ~]$ ssh san@127.0.0.1 -p 10022
如此这般你便可以通过公网的电脑C来访问公司的办公电脑了(如果家里是ddns可访问的)就省了公网电脑C;前提是电脑支持ssh协议 ,windows下没有试过可自行研究;如果你觉得很赞,get到,不要走,点个赞呗?补充:
聊聊日常所说的反弹式***
所谓的就是在计算机中一个程序;目的就是偷偷的运行并开放socket连接或服务端口等着别人来连接,对方想干啥就干啥只要他高兴;这种方式在所有计算机都有公网ip(或在一个网段)时好用;不流行了,现在大部分上网都是通过一个公网ip 代理上网(DNAT)方式,不明白不要紧;你在公司上网(手机4G也是)就是这个模式,表现出来的就是公司所有人的出口公网ip都一样;有了这咱NAT和防火墙,即使你电脑中了这种等对方来连接的,他也进不来;因此聪明的们就想到了另一招,我进不来,但我可以出去啊;对了大多的企业防火墙只防外面进入企业,企业内出去一般很少限制,限制多了就是这也上不了,那也上不了,所以一般企业只禁用一些明显有问题的协议或端口;大部分出去的端口是不做限制的;这样你电脑种了一个后,会主动联系外面的机器并做隧道映射转发,就像是上面的场景;于是绕过了你电脑和公司的防火墙;对方就能以这种方式又可以操纵你的电脑了;这就是所谓的反弹式,原理是不是很像?以后看到自己电脑上有未知的类似以下的连接就要小心了
sudo netstat -n |grep EST tcp 0 0 172.16.0.188:54032 x.x.x.x:22 ESTABLISHED
上面的是我刚做的测试不怕!
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~