Conseils pratiques, exemples et tunnels SSH

Conseils pratiques, exemples et tunnels SSH
Exemples pratiques SSH, ce qui portera vos compétences en tant qu'administrateur système à distance à un nouveau niveau. Les commandes et les astuces aideront non seulement à utiliser SSH, mais aussi naviguer sur le réseau avec plus de compétence.

Connaître quelques astuces ssh utile à tout administrateur système, ingénieur réseau ou spécialiste de la sécurité.

Exemples pratiques de SSH

  1. Proxy chaussettes SSH
  2. Tunnel SSH (redirection de port)
  3. Tunnel SSH vers un troisième hôte
  4. Tunnel SSH inversé
  5. Proxy inverse SSH
  6. Installer un VPN sur SSH
  7. Copier une clé SSH (ssh-copy-id)
  8. Exécution de commandes à distance (non interactive)
  9. Capture et visualisation de paquets à distance dans Wireshark
  10. Copier un dossier local sur un serveur distant via SSH
  11. Applications GUI distantes avec transfert SSH X11
  12. Copie de fichiers à distance à l'aide de rsync et SSH
  13. SSH sur le réseau Tor
  14. SSH vers une instance EC2
  15. Modification de fichiers texte à l'aide de VIM via ssh/scp
  16. Montez SSH distant en tant que dossier local avec SSHFS
  17. Multiplexage SSH avec ControlPath
  18. Diffusez de la vidéo via SSH à l'aide de VLC et SFTP
  19. Authentification à deux facteurs
  20. Sauter des hôtes avec SSH et -J
  21. Bloquer les tentatives de force brute SSH à l'aide d'iptables
  22. SSH Escape pour modifier la redirection de port

Les bases d'abord

Analyse de la ligne de commande SSH

L'exemple suivant utilise des paramètres courants souvent rencontrés lors de la connexion à un serveur distant SSH.

localhost:~$ ssh -v -p 22 -C neo@remoteserver

  • -v: La sortie de débogage est particulièrement utile lors de l’analyse des problèmes d’authentification. Peut être utilisé plusieurs fois pour afficher des informations supplémentaires.
  • - p 22: port de connexion à un serveur SSH distant. 22 n'a pas besoin d'être spécifié, car c'est la valeur par défaut, mais si le protocole est sur un autre port, alors nous le spécifions à l'aide du paramètre -p. Le port d'écoute est spécifié dans le fichier sshd_config dans le format Port 2222.
  • -C: Compression pour la connexion. Si votre connexion est lente ou si vous consultez beaucoup de texte, cela peut accélérer la connexion.
  • neo@: La ligne avant le symbole @ indique le nom d'utilisateur pour l'authentification sur le serveur distant. Si vous ne le spécifiez pas, il s'agira par défaut du nom d'utilisateur du compte auquel vous êtes actuellement connecté (~$whoami). L'utilisateur peut également être spécifié à l'aide du paramètre -l.
  • remoteserver: nom de l'hôte auquel se connecter ssh, il peut s'agir d'un nom de domaine complet, d'une adresse IP ou de n'importe quel hôte du fichier d'hôtes local. Pour vous connecter à un hôte prenant en charge à la fois IPv4 et IPv6, vous pouvez ajouter le paramètre à la ligne de commande -4 ou -6 pour une bonne résolution.

Tous les paramètres ci-dessus sont facultatifs sauf remoteserver.

Utilisation du fichier de configuration

Même si beaucoup connaissent le dossier sshd_config, il existe également un fichier de configuration client pour la commande ssh. Valeur par défaut ~/.ssh/config, mais il peut être défini comme paramètre d'une option -F.

Host *
     Port 2222

Host remoteserver
     HostName remoteserver.thematrix.io
     User neo
     Port 2112
     IdentityFile /home/test/.ssh/remoteserver.private_key

Il y a deux entrées d'hôte dans l'exemple de fichier de configuration ssh ci-dessus. Le premier signifie tous les hôtes, tous utilisant le paramètre de configuration du port 2222. Le second indique que pour l'hôte serveur distant un nom d'utilisateur, un port, un nom de domaine complet et un fichier d'identité différents doivent être utilisés.

Un fichier de configuration peut gagner beaucoup de temps de saisie en permettant d'appliquer automatiquement une configuration avancée lors de la connexion à des hôtes spécifiques.

Copie de fichiers via SSH à l'aide de SCP

Le client SSH est livré avec deux autres outils très pratiques pour copier des fichiers connexion SSH chiffrée. Voir ci-dessous pour un exemple d'utilisation standard des commandes scp et sftp. Notez que de nombreuses options ssh s'appliquent également à ces commandes.

localhost:~$ scp mypic.png neo@remoteserver:/media/data/mypic_2.png

Dans cet exemple, le fichier monpic.png copié vers serveur distant au dossier /médias/données et renommé en monpic_2.png.

N'oubliez pas la différence dans le paramètre de port. C'est là que de nombreuses personnes se font prendre lorsqu'elles se lancent scp à partir de la ligne de commande. Voici le paramètre du port -PEt ce n'est pas -p, tout comme dans un client ssh ! Vous oublierez, mais ne vous inquiétez pas, tout le monde oublie.

Pour ceux qui connaissent la console ftp, de nombreuses commandes sont similaires dans sftp... Tu peux faire pousser, mettre и lscomme le cœur le désire.

sftp neo@remoteserver

Exemples pratiques

Dans bon nombre de ces exemples, les résultats peuvent être obtenus en utilisant différentes méthodes. Comme dans tous nos manuels et des exemples, la préférence est donnée aux exemples pratiques qui font simplement leur travail.

1. Proxy chaussettes SSH

La fonctionnalité SSH Proxy est numéro 1 pour une bonne raison. Il est plus puissant que beaucoup ne le pensent et vous donne accès à n'importe quel système auquel le serveur distant a accès, en utilisant pratiquement n'importe quelle application. Un client ssh peut tunneliser le trafic via un proxy SOCKS avec une simple commande. Il est important de comprendre que le trafic vers les systèmes distants proviendra d'un serveur distant, cela sera indiqué dans les journaux du serveur Web.

localhost:~$ ssh -D 8888 user@remoteserver

localhost:~$ netstat -pan | grep 8888
tcp        0      0 127.0.0.1:8888       0.0.0.0:*               LISTEN      23880/ssh

Ici nous exécutons un proxy chaussettes sur le port TCP 8888, la deuxième commande vérifie que le port est actif en mode écoute. 127.0.0.1 indique que le service s'exécute uniquement sur localhost. Nous pouvons utiliser une commande légèrement différente pour écouter sur toutes les interfaces, y compris Ethernet ou WiFi, cela permettra à d'autres applications (navigateurs, etc.) de notre réseau de se connecter au service proxy via le proxy ssh chaussettes.

localhost:~$ ssh -D 0.0.0.0:8888 user@remoteserver

Nous pouvons maintenant configurer le navigateur pour se connecter au proxy chaussettes. Dans Firefox, sélectionnez Paramètres | De base | Paramètres réseau. Spécifiez l'adresse IP et le port pour vous connecter.

Conseils pratiques, exemples et tunnels SSH

Veuillez noter l'option en bas du formulaire permettant de faire également passer les requêtes DNS de votre navigateur via un proxy SOCKS. Si vous utilisez un serveur proxy pour chiffrer le trafic Web sur votre réseau local, vous souhaiterez probablement sélectionner cette option afin que les requêtes DNS soient tunnelisées via la connexion SSH.

Activation du proxy chaussettes dans Chrome

Le lancement de Chrome avec certains paramètres de ligne de commande activera le proxy chaussettes, ainsi que le tunneling des requêtes DNS du navigateur. Faites confiance mais vérifiez. Utiliser tcpdump pour vérifier que les requêtes DNS ne sont plus visibles.

localhost:~$ google-chrome --proxy-server="socks5://192.168.1.10:8888"

Utiliser d'autres applications avec un proxy

Gardez à l’esprit que de nombreuses autres applications peuvent également utiliser des proxys chaussettes. Le navigateur Web est tout simplement le plus populaire de tous. Certaines applications disposent d'options de configuration pour activer un serveur proxy. D'autres ont besoin d'un peu d'aide avec un programme d'aide. Par exemple, chaînes de proxy vous permet d'exécuter via un proxy chaussettes Microsoft RDP, etc.

localhost:~$ proxychains rdesktop $RemoteWindowsServer

Les paramètres de configuration du proxy Socks sont définis dans le fichier de configuration proxychains.

Astuce : si vous utilisez un bureau à distance depuis Linux sous Windows ? Essayez le client FreeRDP. Il s'agit d'une implémentation plus moderne que rdesktop, avec une expérience beaucoup plus fluide.

Possibilité d'utiliser SSH via le proxy chaussettes

Vous êtes assis dans un café ou un hôtel et êtes obligé d'utiliser une connexion Wi-Fi peu fiable. Nous lançons un proxy ssh localement à partir d'un ordinateur portable et installons un tunnel ssh dans le réseau domestique sur un Rasberry Pi local. À l'aide d'un navigateur ou d'autres applications configurées pour un proxy chaussettes, nous pouvons accéder à tous les services réseau de notre réseau domestique ou accéder à Internet via notre connexion domestique. Tout entre votre ordinateur portable et votre serveur domestique (via Wi-Fi et Internet jusqu'à votre domicile) est crypté dans un tunnel SSH.

2. Tunnel SSH (redirection de port)

Dans sa forme la plus simple, un tunnel SSH ouvre simplement un port sur votre système local qui se connecte à un autre port à l'autre extrémité du tunnel.

localhost:~$ ssh  -L 9999:127.0.0.1:80 user@remoteserver

Regardons le paramètre -L. Cela peut être considéré comme le côté local de l’écoute. Ainsi, dans l'exemple ci-dessus, le port 9999 écoute du côté de l'hôte local et est transmis via le port 80 au serveur distant. Veuillez noter que 127.0.0.1 fait référence à localhost sur le serveur distant !

Montons la marche. L'exemple suivant communique les ports d'écoute avec d'autres hôtes sur le réseau local.

localhost:~$ ssh  -L 0.0.0.0:9999:127.0.0.1:80 user@remoteserver

Dans ces exemples, nous nous connectons à un port du serveur Web, mais il peut s'agir d'un serveur proxy ou de tout autre service TCP.

3. Tunnel SSH vers un hôte tiers

Nous pouvons utiliser les mêmes paramètres pour connecter un tunnel depuis un serveur distant vers un autre service exécuté sur un système tiers.

localhost:~$ ssh  -L 0.0.0.0:9999:10.10.10.10:80 user@remoteserver

Dans cet exemple, nous redirigeons un tunnel du serveur distant vers un serveur Web exécuté sur 10.10.10.10. Trafic du serveur distant vers 10.10.10.10 plus dans le tunnel SSH. Le serveur Web du 10.10.10.10 considérera le serveur distant comme la source des requêtes Web.

4. Tunnel SSH inversé

Ici, nous allons configurer un port d'écoute sur le serveur distant qui se reconnectera au port local de notre hôte local (ou autre système).

localhost:~$ ssh -v -R 0.0.0.0:1999:127.0.0.1:902 192.168.1.100 user@remoteserver

Cette session SSH établit une connexion du port 1999 sur le serveur distant au port 902 sur notre client local.

5. Proxy inverse SSH

Dans ce cas, nous configurons un proxy chaussettes sur notre connexion ssh, mais le proxy écoute sur l'extrémité distante du serveur. Les connexions à ce proxy distant apparaissent désormais depuis le tunnel en tant que trafic provenant de notre hôte local.

localhost:~$ ssh -v -R 0.0.0.0:1999 192.168.1.100 user@remoteserver

Dépannage des problèmes avec les tunnels SSH distants

Si vous rencontrez des problèmes avec les options SSH à distance, vérifiez auprès de netstat, à quelles autres interfaces le port d'écoute est connecté. Bien que nous ayons indiqué 0.0.0.0 dans les exemples, mais si la valeur Ports de passerelle в sshd_config mis à aucune, alors l'écouteur sera lié uniquement à localhost (127.0.0.1).

Avertissement de sécurité

Veuillez noter qu'en ouvrant des tunnels et des proxys chaussettes, les ressources du réseau interne peuvent être accessibles à des réseaux non fiables (comme Internet !). Cela peut constituer un risque sérieux pour la sécurité, alors assurez-vous de bien comprendre qui est l'auditeur et à quoi il a accès.

6. Installation d'un VPN via SSH

Un terme courant parmi les spécialistes des méthodes d’attaque (pentesteurs, etc.) est « un point d’appui dans le réseau ». Une fois la connexion établie sur un système, ce système devient la passerelle pour un accès ultérieur au réseau. Un point d'appui qui permet de se déplacer en largeur.

Pour un tel point d'ancrage, nous pouvons utiliser un proxy SSH et chaînes de proxy, il existe cependant certaines limites. Par exemple, il ne sera pas possible de travailler directement avec les sockets, nous ne pourrons donc pas scanner les ports du réseau via Nmap SYN.

En utilisant cette option VPN plus avancée, la connexion est réduite à Niveau 3. Nous pouvons alors simplement acheminer le trafic à travers le tunnel en utilisant le routage réseau standard.

La méthode utilise ssh, iptables, tun interfaces et le routage.

Vous devez d'abord définir ces paramètres dans sshd_config. Puisque nous apportons des modifications aux interfaces des systèmes distants et clients, nous besoin de droits root des deux côtés.

PermitRootLogin yes
PermitTunnel yes

Ensuite, nous établirons une connexion ssh en utilisant le paramètre qui demande l'initialisation des périphériques tun.

localhost:~# ssh -v -w any root@remoteserver

Nous devrions maintenant avoir un périphérique de réglage lors de l'affichage des interfaces (# ip a). L'étape suivante ajoutera des adresses IP aux interfaces du tunnel.

Côté client SSH :

localhost:~# ip addr add 10.10.10.2/32 peer 10.10.10.10 dev tun0
localhost:~# ip tun0 up

Côté serveur SSH :

remoteserver:~# ip addr add 10.10.10.10/32 peer 10.10.10.2 dev tun0
remoteserver:~# ip tun0 up

Nous avons maintenant une route directe vers un autre hôte (route -n и ping 10.10.10.10).

Vous pouvez acheminer n'importe quel sous-réseau via un hôte de l'autre côté.

localhost:~# route add -net 10.10.10.0 netmask 255.255.255.0 dev tun0

Du côté distant, vous devez activer ip_forward и iptables.

remoteserver:~# echo 1 > /proc/sys/net/ipv4/ip_forward
remoteserver:~# iptables -t nat -A POSTROUTING -s 10.10.10.2 -o enp7s0 -j MASQUERADE

Boom! VPN sur tunnel SSH au niveau de la couche réseau 3. Maintenant, c'est une victoire.

En cas de problème, utilisez tcpdump и pingpour en déterminer la cause. Puisque nous jouons au niveau 3, nos paquets icmp passeront par ce tunnel.

7. Copiez la clé SSH (ssh-copy-id)

Il existe plusieurs façons de procéder, mais cette commande permet de gagner du temps en ne copiant pas les fichiers manuellement. Il copie simplement ~/.ssh/id_rsa.pub (ou la clé par défaut) de votre système vers ~/.ssh/authorized_keys sur un serveur distant.

localhost:~$ ssh-copy-id user@remoteserver

8. Exécution de commandes à distance (non interactive)

équipe ssh Peut être lié à d’autres commandes pour une interface commune et conviviale. Ajoutez simplement la commande que vous souhaitez exécuter sur l’hôte distant comme dernier paramètre entre guillemets.

localhost:~$ ssh remoteserver "cat /var/log/nginx/access.log" | grep badstuff.php

Dans cet exemple grep exécuté sur le système local après le téléchargement du journal via le canal ssh. Si le fichier est volumineux, il est plus pratique de l'exécuter grep du côté distant en plaçant simplement les deux commandes entre guillemets doubles.

Un autre exemple remplit la même fonction que ssh-copy-id de l'exemple 7.

localhost:~$ cat ~/.ssh/id_rsa.pub | ssh remoteserver 'cat >> .ssh/authorized_keys'

9. Capture et visualisation de paquets à distance dans Wireshark

J'ai pris un des nôtres exemples de tcpdump. Utilisez-le pour capturer des paquets à distance et afficher les résultats directement dans l'interface graphique Wireshark locale.

:~$ ssh root@remoteserver 'tcpdump -c 1000 -nn -w - not port 22' | wireshark -k -i -

10. Copie d'un dossier local sur un serveur distant via SSH

Une astuce intéressante qui compresse un dossier en utilisant bzip2 (c'est l'option -j dans la commande tar), puis récupère le flux bzip2 de l'autre côté, création d'un dossier en double sur le serveur distant.

localhost:~$ tar -cvj /datafolder | ssh remoteserver "tar -xj -C /datafolder"

11. Applications GUI distantes avec transfert SSH X11

Si X est installé sur le client et le serveur distant, vous pouvez alors exécuter à distance une commande GUI avec une fenêtre sur votre bureau local. Cette fonctionnalité existe depuis longtemps, mais elle reste très utile. Lancez un navigateur Web distant ou même la console VMWawre Workstation comme je le fais dans cet exemple.

localhost:~$ ssh -X remoteserver vmware

Chaîne obligatoire X11Forwarding yes dans le fichier sshd_config.

12. Copie de fichiers à distance à l'aide de rsync et SSH

rsync beaucoup plus pratique scp, si vous avez besoin de sauvegardes périodiques d'un répertoire, d'un grand nombre de fichiers ou de très gros fichiers. Il existe une fonction permettant de récupérer après un échec de transfert et de copier uniquement les fichiers modifiés, ce qui permet d'économiser du trafic et du temps.

Cet exemple utilise la compression gzip (-z) et le mode d'archivage (-a), qui permet la copie récursive.

:~$ rsync -az /home/testuser/data remoteserver:backup/

13. SSH sur le réseau Tor

Le réseau Tor anonyme peut tunneler le trafic SSH à l'aide de la commande torsocks. La commande suivante transmettra le proxy ssh via Tor.

localhost:~$ torsocks ssh myuntracableuser@remoteserver

Torses utilisera le port 9050 sur localhost pour le proxy. Comme toujours, lorsque vous utilisez Tor, vous devez vérifier sérieusement quel trafic est tunnelisé et d'autres problèmes de sécurité opérationnelle (opsec). Où vont vos requêtes DNS ?

14. SSH vers l'instance EC2

Pour vous connecter à une instance EC2, vous avez besoin d'une clé privée. Téléchargez-le (extension .pem) depuis le panneau de configuration Amazon EC2 et modifiez les autorisations (chmod 400 my-ec2-ssh-key.pem). Conservez la clé dans un endroit sûr ou placez-la dans votre propre dossier ~/.ssh/.

localhost:~$ ssh -i ~/.ssh/my-ec2-key.pem ubuntu@my-ec2-public

Paramètre -i dit simplement au client ssh d'utiliser cette clé. Déposer ~/.ssh/config Idéal pour configurer automatiquement l'utilisation des clés lors de la connexion à un hôte ec2.

Host my-ec2-public
   Hostname ec2???.compute-1.amazonaws.com
   User ubuntu
   IdentityFile ~/.ssh/my-ec2-key.pem

15. Modification de fichiers texte à l'aide de VIM via ssh/scp

Pour tous les amoureux vim Cette astuce vous fera gagner du temps. En utilisant vim les fichiers sont édités via scp avec une seule commande. Cette méthode crée simplement le fichier localement dans /tmppuis le copie une fois que nous l'avons enregistré depuis vim.

localhost:~$ vim scp://user@remoteserver//etc/hosts

Attention : le format est légèrement différent de l'habituel scp. Après l'hôte, nous avons le double //. Il s'agit d'une référence de chemin absolu. Une barre oblique indiquera un chemin relatif à votre dossier personnel users.

**warning** (netrw) cannot determine method (format: protocol://[user@]hostname[:port]/[path])

Si vous voyez cette erreur, vérifiez le format de la commande. Cela signifie généralement une erreur de syntaxe.

16. Monter un SSH distant en tant que dossier local avec SSHFS

Au moyen de sshfs - client du système de fichiers ssh - nous pouvons connecter un répertoire local à un emplacement distant avec toutes les interactions de fichiers dans une session cryptée ssh.

localhost:~$ apt install sshfs

Installez le package sur Ubuntu et Debian sshfs, puis montez simplement l'emplacement distant sur notre système.

localhost:~$ sshfs user@remoteserver:/media/data ~/data/

17. Multiplexage SSH avec ControlPath

Par défaut, s'il existe une connexion existante à un serveur distant utilisant ssh deuxième connexion utilisant ssh ou scp établit une nouvelle session avec une authentification supplémentaire. Option ControlPath permet d'utiliser la session existante pour toutes les connexions ultérieures. Cela accélérera considérablement le processus : l'effet est perceptible même sur un réseau local, et encore plus lors de la connexion à des ressources distantes.

Host remoteserver
        HostName remoteserver.example.org
        ControlMaster auto
        ControlPath ~/.ssh/control/%r@%h:%p
        ControlPersist 10m

ControlPath spécifie le socket pour vérifier les nouvelles connexions pour voir s'il existe une session active ssh. La dernière option signifie que même après avoir quitté la console, la session existante restera ouverte pendant 10 minutes, donc pendant ce temps vous pourrez vous reconnecter sur le socket existant. Pour plus d’informations, consultez l’aide. ssh_config man.

18. Diffusez des vidéos via SSH à l'aide de VLC et SFTP

Même les utilisateurs de longue date ssh и vlc (Video Lan Client) ne connaissent pas toujours cette option pratique lorsque vous avez vraiment besoin de regarder une vidéo sur le réseau. Dans les paramètres Fichier | Flux de réseau ouvert programme vlc vous pouvez entrer l'emplacement comme sftp://. Si un mot de passe est requis, une invite apparaîtra.

sftp://remoteserver//media/uploads/myvideo.mkv

19. Authentification à deux facteurs

La même authentification à deux facteurs que votre compte bancaire ou votre compte Google s'applique au service SSH.

Bien sûr, ssh dispose initialement d’une fonction d’authentification à deux facteurs, c’est-à-dire un mot de passe et une clé SSH. L’avantage d’un jeton matériel ou d’une application Google Authenticator est qu’il s’agit généralement d’un appareil physique différent.

Consultez notre guide de 8 minutes pour en utilisant Google Authenticator et SSH.

20. Sauter des hôtes avec ssh et -J

Si la segmentation du réseau signifie que vous devez parcourir plusieurs hôtes SSH pour accéder au réseau de destination finale, le raccourci -J vous fera gagner du temps.

localhost:~$ ssh -J host1,host2,host3 [email protected]

La principale chose à comprendre ici est que ce n'est pas la même chose que la commande ssh host1puis user@host1:~$ ssh host2 etc. L'option -J utilise intelligemment le transfert pour forcer localhost à établir une session avec l'hôte suivant de la chaîne. Ainsi, dans l'exemple ci-dessus, notre localhost est authentifié auprès de host4. Autrement dit, nos clés localhost sont utilisées et la session de localhost à host4 est entièrement cryptée.

Pour une telle possibilité dans ssh_config spécifier l'option de configuration ProxyJump. Si vous devez régulièrement passer par plusieurs hébergeurs, alors l'automatisation via la config vous fera gagner beaucoup de temps.

21. Bloquez les tentatives de force brute SSH à l'aide d'iptables

Quiconque a géré un service SSH et consulté les journaux connaît le nombre de tentatives de force brute qui se produisent chaque heure de la journée. Un moyen rapide de réduire le bruit dans les journaux consiste à déplacer SSH vers un port non standard. Apporter des modifications au fichier sshd_config via le paramètre de configuration Port##.

Avec iptables Vous pouvez également facilement bloquer les tentatives de connexion à un port lorsque vous atteignez un certain seuil. Un moyen simple de procéder consiste à utiliser OSSEC, car il bloque non seulement SSH, mais effectue également de nombreuses autres mesures de détection d'intrusion basées sur le nom d'hôte (HIDS).

22. SSH Escape pour modifier la redirection de port

Et notre dernier exemple ssh conçu pour modifier la redirection de port à la volée au sein d'une session existante ssh. Imaginez ce scénario. Vous êtes profondément ancré dans le réseau ; peut-être sauté sur une demi-douzaine d'hôtes et avoir besoin d'un port local sur le poste de travail qui est transmis au Microsoft SMB d'un ancien système Windows 2003 (quelqu'un se souvient de ms08-67 ?).

En cliquant enter, essayez de saisir dans la console ~C. Il s'agit d'une séquence de contrôle de session qui permet d'apporter des modifications à une connexion existante.

localhost:~$ ~C
ssh> -h
Commands:
      -L[bind_address:]port:host:hostport    Request local forward
      -R[bind_address:]port:host:hostport    Request remote forward
      -D[bind_address:]port                  Request dynamic forward
      -KL[bind_address:]port                 Cancel local forward
      -KR[bind_address:]port                 Cancel remote forward
      -KD[bind_address:]port                 Cancel dynamic forward
ssh> -L 1445:remote-win2k3:445
Forwarding port.

Ici, vous pouvez voir que nous avons redirigé notre port local 1445 vers un hôte Windows 2003 que nous avons trouvé sur le réseau interne. Maintenant, cours msfconsole, et vous pouvez continuer (en supposant que vous envisagez d'utiliser cet hôte).

Achèvement

Ces exemples, astuces et commandes ssh devrait donner un point de départ ; Plus d’informations sur chacune des commandes et fonctionnalités sont disponibles sur les pages de manuel (man ssh, man ssh_config, man sshd_config).

J'ai toujours été fasciné par la possibilité d'accéder aux systèmes et d'exécuter des commandes partout dans le monde. En développant vos compétences avec des outils comme ssh vous deviendrez plus efficace dans n'importe quel jeu auquel vous jouez.

Source: habr.com

Ajouter un commentaire