Praktični savjeti, primjeri i SSH tuneli

Praktični savjeti, primjeri i SSH tuneli
Praktični primjeri SSH, koji će vaše vještine udaljenog administratora sustava podići na novu razinu. Naredbe i savjeti pomoći će ne samo u korištenju SSH, ali i kompetentnije se kretati mrežom.

Poznavajući nekoliko trikova ssh koristan svakom administratoru sustava, mrežnom inženjeru ili stručnjaku za sigurnost.

Praktični SSH primjeri

  1. SSH socks proxy
  2. SSH tunel (prosljeđivanje porta)
  3. SSH tunel do trećeg hosta
  4. Obrnuti SSH tunel
  5. SSH obrnuti proxy
  6. Instalacija VPN-a preko SSH-a
  7. Kopiranje SSH ključa (ssh-copy-id)
  8. Daljinsko izvršavanje naredbi (neinteraktivno)
  9. Udaljeno snimanje i pregled paketa u Wiresharku
  10. Kopiranje lokalne mape na udaljeni poslužitelj putem SSH-a
  11. Udaljene GUI aplikacije sa SSH X11 prosljeđivanjem
  12. Udaljeno kopiranje datoteka pomoću rsync i SSH
  13. SSH preko Tor mreže
  14. SSH u EC2 instancu
  15. Uređivanje tekstualnih datoteka pomoću VIM-a putem ssh/scp
  16. Montirajte udaljeni SSH kao lokalnu mapu sa SSHFS-om
  17. Multipleksiranje SSH s ControlPathom
  18. Stream video preko SSH koristeći VLC i SFTP
  19. Dvofaktorska provjera autentičnosti
  20. Preskakanje hostova sa SSH i -J
  21. Blokiraj SSH brute force pokušaje koristeći iptables
  22. SSH Escape za promjenu prosljeđivanja priključka

Prvo osnove

Raščlanjivanje SSH naredbenog retka

Sljedeći primjer koristi uobičajene parametre koji se često susreću prilikom povezivanja na udaljeni poslužitelj SSH.

localhost:~$ ssh -v -p 22 -C neo@remoteserver

  • -v: Izlaz otklanjanja pogrešaka posebno je koristan pri analizi problema s autentifikacijom. Može se koristiti više puta za prikaz dodatnih informacija.
  • - p 22: priključni priključak na udaljeni SSH poslužitelj. 22 ne mora biti navedeno, jer je to zadana vrijednost, ali ako je protokol na nekom drugom portu, onda ga specificiramo pomoću parametra -p. Priključak za slušanje naveden je u datoteci sshd_config u formatu Port 2222.
  • -C: Kompresija za spajanje. Ako imate sporu vezu ili gledate puno teksta, to može ubrzati vezu.
  • neo@: Red prije simbola @ označava korisničko ime za provjeru autentičnosti na udaljenom poslužitelju. Ako ga ne navedete, zadano će biti korisničko ime računa na koji ste trenutno prijavljeni (~$whoami). Korisnik se također može navesti pomoću parametra -l.
  • remoteserver: naziv hosta na koji se povezuje ssh, to može biti potpuno kvalificirani naziv domene, IP adresa ili bilo koji host u datoteci lokalnih hostova. Za povezivanje s hostom koji podržava IPv4 i IPv6, možete dodati parametar u naredbeni redak -4 ili -6 za pravilnu rezoluciju.

Svi gore navedeni parametri nisu obavezni osim remoteserver.

Korištenje konfiguracijske datoteke

Iako su mnogi upoznati s datotekom sshd_config, postoji i konfiguracijska datoteka klijenta za naredbu ssh. Zadana vrijednost ~/.ssh/config, ali se može definirati kao parametar za opciju -F.

Host *
     Port 2222

Host remoteserver
     HostName remoteserver.thematrix.io
     User neo
     Port 2112
     IdentityFile /home/test/.ssh/remoteserver.private_key

Postoje dva unosa glavnog računala u gornjoj konfiguracijskoj datoteci ssh primjera. Prvi znači da svi hostovi koriste konfiguracijski parametar Port 2222. Drugi kaže da za host udaljeni poslužitelj treba koristiti drugačije korisničko ime, port, FQDN i IdentityFile.

Konfiguracijska datoteka može uštedjeti mnogo vremena za tipkanje dopuštajući automatsku primjenu napredne konfiguracije prilikom povezivanja s određenim hostovima.

Kopiranje datoteka preko SSH koristeći SCP

SSH klijent dolazi s još dva vrlo zgodna alata za kopiranje datoteka šifrirana ssh veza. U nastavku pogledajte primjer standardne upotrebe naredbi scp i sftp. Imajte na umu da se mnoge opcije ssh-a primjenjuju i na ove naredbe.

localhost:~$ scp mypic.png neo@remoteserver:/media/data/mypic_2.png

U ovom primjeru datoteka mypic.png kopirano u udaljeni poslužitelj u mapu /mediji/podaci i preimenovan u mypic_2.png.

Ne zaboravite na razliku u parametru porta. Ovo je mjesto gdje mnogi ljudi budu uhvaćeni kada lansiraju scp iz naredbenog retka. Ovdje je parametar porta -PI ne -p, baš kao u ssh klijentu! Zaboravit ćeš, ali ne brini, svi zaboravljaju.

Za one koji su upoznati s konzolom ftp, mnoge su naredbe slične u sftp. Možete učiniti gurati, staviti и lskako srce želi.

sftp neo@remoteserver

Praktični primjeri

U mnogim od ovih primjera rezultati se mogu postići različitim metodama. Kao i u svim našim udžbenici i primjerima, prednost se daje praktičnim primjerima koji jednostavno rade svoj posao.

1. SSH socks proxy

Značajka SSH proxy je broj 1 s dobrim razlogom. Snažniji je nego što mnogi misle i daje vam pristup bilo kojem sustavu kojem udaljeni poslužitelj ima pristup, koristeći gotovo bilo koju aplikaciju. Ssh klijent može tunelirati promet kroz SOCKS proxy s jednom jednostavnom naredbom. Važno je razumjeti da će promet prema udaljenim sustavima dolaziti s udaljenog poslužitelja, što će biti naznačeno u zapisnicima web poslužitelja.

localhost:~$ ssh -D 8888 user@remoteserver

localhost:~$ netstat -pan | grep 8888
tcp        0      0 127.0.0.1:8888       0.0.0.0:*               LISTEN      23880/ssh

Ovdje pokrećemo socks proxy na TCP portu 8888, druga naredba provjerava je li port aktivan u modu slušanja. 127.0.0.1 označava da se usluga izvodi samo na lokalnom hostu. Možemo koristiti malo drugačiju naredbu za slušanje na svim sučeljima, uključujući ethernet ili wifi, to će omogućiti drugim aplikacijama (preglednicima, itd.) na našoj mreži da se povežu na proxy uslugu putem ssh socks proxyja.

localhost:~$ ssh -D 0.0.0.0:8888 user@remoteserver

Sada možemo konfigurirati preglednik za povezivanje na socks proxy. U Firefoxu odaberite Postavke | Osnovno | Mrežne postavke. Navedite IP adresu i port za povezivanje.

Praktični savjeti, primjeri i SSH tuneli

Imajte na umu opciju na dnu obrasca da DNS zahtjevi vašeg preglednika prolaze i kroz SOCKS proxy. Ako koristite proxy poslužitelj za šifriranje web prometa na vašoj lokalnoj mreži, vjerojatno ćete htjeti odabrati ovu opciju tako da se DNS zahtjevi tuneliraju kroz SSH vezu.

Aktiviranje socks proxyja u Chromeu

Pokretanje Chromea s određenim parametrima naredbenog retka omogućit će socks proxy, kao i tuneliranje DNS zahtjeva iz preglednika. Vjerujte, ali provjerite. Koristiti tcpdump kako biste provjerili da DNS upiti više nisu vidljivi.

localhost:~$ google-chrome --proxy-server="socks5://192.168.1.10:8888"

Korištenje drugih aplikacija s proxyjem

Imajte na umu da mnoge druge aplikacije također mogu koristiti socks proxy. Web preglednik jednostavno je najpopularniji od svih. Neke aplikacije imaju opcije konfiguracije za omogućavanje proxy poslužitelja. Drugi trebaju malu pomoć s pomoćnim programom. Na primjer, proxychains omogućuje vam pokretanje kroz socks proxy Microsoft RDP, itd.

localhost:~$ proxychains rdesktop $RemoteWindowsServer

Konfiguracijski parametri Socks proxyja postavljeni su u konfiguracijskoj datoteci proxychains.

Savjet: ako koristite udaljenu radnu površinu iz Linuxa u sustavu Windows? Isprobajte klijenta FreeRDP. Ovo je modernija implementacija od rdesktop, s puno lakšim iskustvom.

Mogućnost korištenja SSH putem socks proxyja

Sjedite u kafiću ili hotelu - i prisiljeni ste koristiti prilično nepouzdan WiFi. Pokrećemo ssh proxy lokalno s prijenosnog računala i instaliramo ssh tunel u kućnu mrežu na lokalni Rasberry Pi. Korištenjem preglednika ili drugih aplikacija konfiguriranih za socks proxy, možemo pristupiti svim mrežnim uslugama na našoj kućnoj mreži ili pristupiti internetu putem naše kućne veze. Sve između vašeg prijenosnog računala i vašeg kućnog poslužitelja (putem Wi-Fi-ja i interneta do vašeg doma) šifrirano je u SSH tunelu.

2. SSH tunel (prosljeđivanje porta)

U svom najjednostavnijem obliku, SSH tunel jednostavno otvara port na vašem lokalnom sustavu koji se povezuje s drugim portom na drugom kraju tunela.

localhost:~$ ssh  -L 9999:127.0.0.1:80 user@remoteserver

Pogledajmo parametar -L. Može se smatrati lokalnom stranom slušanja. Dakle, u gornjem primjeru, port 9999 sluša na strani lokalnog hosta i prosljeđuje preko porta 80 na udaljeni poslužitelj. Imajte na umu da se 127.0.0.1 odnosi na lokalni host na udaljenom poslužitelju!

Idemo uz stepenicu. Sljedeći primjer komunicira portove za slušanje s drugim hostovima na lokalnoj mreži.

localhost:~$ ssh  -L 0.0.0.0:9999:127.0.0.1:80 user@remoteserver

U ovim primjerima povezujemo se s priključkom na web poslužitelju, ali to može biti proxy poslužitelj ili bilo koja druga TCP usluga.

3. SSH tunel prema hostu treće strane

Možemo koristiti iste parametre za povezivanje tunela s udaljenog poslužitelja na drugu uslugu koja radi na trećem sustavu.

localhost:~$ ssh  -L 0.0.0.0:9999:10.10.10.10:80 user@remoteserver

U ovom primjeru preusmjeravamo tunel s udaljenog poslužitelja na web poslužitelj koji radi na 10.10.10.10. Promet od udaljenog poslužitelja do 10.10.10.10 više nije u SSH tunelu. Web poslužitelj na 10.10.10.10 smatrat će udaljeni poslužitelj izvorom web zahtjeva.

4. Obrnuti SSH tunel

Ovdje ćemo konfigurirati priključak za slušanje na udaljenom poslužitelju koji će se spojiti natrag na lokalni priključak na našem lokalnom hostu (ili drugom sustavu).

localhost:~$ ssh -v -R 0.0.0.0:1999:127.0.0.1:902 192.168.1.100 user@remoteserver

Ova SSH sesija uspostavlja vezu s priključka 1999 na udaljenom poslužitelju na priključak 902 na našem lokalnom klijentu.

5. SSH obrnuti proxy

U ovom slučaju, postavljamo socks proxy na našu ssh vezu, ali proxy sluša na udaljenom kraju poslužitelja. Veze na ovaj udaljeni proxy sada se pojavljuju iz tunela kao promet s našeg lokalnog hosta.

localhost:~$ ssh -v -R 0.0.0.0:1999 192.168.1.100 user@remoteserver

Rješavanje problema s udaljenim SSH tunelima

Ako imate problema s radom daljinskih SSH opcija, provjerite s netstat, s kojim drugim sučeljima je port za slušanje spojen. Iako smo u primjerima naveli 0.0.0.0, ali ako vrijednost GatewayPorts в sshd_config postavljen Ne, tada će slušatelj biti vezan samo na localhost (127.0.0.1).

Sigurnosno upozorenje

Imajte na umu da otvaranjem tunela i socks proxyja, interni mrežni resursi mogu biti dostupni nepouzdanim mrežama (kao što je Internet!). To može predstavljati ozbiljan sigurnosni rizik, pa svakako shvatite što je slušatelj i čemu ima pristup.

6. Instaliranje VPN-a putem SSH-a

Uobičajen izraz među stručnjacima za metode napada (pentesterima, itd.) je "uporište u mreži". Nakon što se uspostavi veza na jednom sustavu, taj sustav postaje gateway za daljnji pristup mreži. Oslonac koji vam omogućuje kretanje u širinu.

Za takvo uporište možemo koristiti SSH proxy i proxychains, no postoje neka ograničenja. Na primjer, neće biti moguće raditi izravno s utičnicama, tako da nećemo moći skenirati portove unutar mreže putem Nmap SYN.

Korištenjem ove naprednije VPN opcije, veza se smanjuje na razina 3. Zatim možemo jednostavno usmjeriti promet kroz tunel koristeći standardno mrežno usmjeravanje.

Metoda koristi ssh, iptables, tun interfaces i usmjeravanje.

Prvo morate postaviti ove parametre sshd_config. Budući da mijenjamo sučelja i udaljenog i klijentskog sustava, mi potrebna su root prava s obje strane.

PermitRootLogin yes
PermitTunnel yes

Zatim ćemo uspostaviti ssh vezu pomoću parametra koji zahtijeva inicijalizaciju tun uređaja.

localhost:~# ssh -v -w any root@remoteserver

Sada bismo trebali imati tun uređaj kada prikazujemo sučelja (# ip a). Sljedeći korak će dodati IP adrese sučeljima tunela.

SSH strana klijenta:

localhost:~# ip addr add 10.10.10.2/32 peer 10.10.10.10 dev tun0
localhost:~# ip tun0 up

SSH poslužiteljska strana:

remoteserver:~# ip addr add 10.10.10.10/32 peer 10.10.10.2 dev tun0
remoteserver:~# ip tun0 up

Sada imamo izravan put do drugog hosta (route -n и ping 10.10.10.10).

Možete usmjeriti bilo koju podmrežu kroz host s druge strane.

localhost:~# route add -net 10.10.10.0 netmask 255.255.255.0 dev tun0

Na udaljenoj strani morate omogućiti ip_forward и iptables.

remoteserver:~# echo 1 > /proc/sys/net/ipv4/ip_forward
remoteserver:~# iptables -t nat -A POSTROUTING -s 10.10.10.2 -o enp7s0 -j MASQUERADE

Boom! VPN preko SSH tunela na mrežnom sloju 3. Sada je to pobjeda.

Ako se pojave problemi, koristite tcpdump и pingkako bi se utvrdio uzrok. Budući da igramo na sloju 3, naši icmp paketi će proći kroz ovaj tunel.

7. Kopirajte SSH ključ (ssh-copy-id)

Postoji nekoliko načina za to, ali ova naredba štedi vrijeme jer ne kopira datoteke ručno. Jednostavno kopira ~/.ssh/id_rsa.pub (ili zadani ključ) iz vašeg sustava u ~/.ssh/authorized_keys na udaljenom poslužitelju.

localhost:~$ ssh-copy-id user@remoteserver

8. Daljinsko izvršavanje naredbi (neinteraktivno)

tim ssh Može se povezati s drugim naredbama za zajedničko sučelje prilagođeno korisniku. Samo dodajte naredbu koju želite pokrenuti na udaljenom hostu kao posljednji parametar pod navodnicima.

localhost:~$ ssh remoteserver "cat /var/log/nginx/access.log" | grep badstuff.php

U ovom primjeru grep izvršava se na lokalnom sustavu nakon preuzimanja dnevnika putem ssh kanala. Ako je datoteka velika, prikladnije je pokrenuti grep na udaljenoj strani jednostavnim stavljanjem obje naredbe u dvostruke navodnike.

Drugi primjer ima istu funkciju kao ssh-copy-id iz primjera 7.

localhost:~$ cat ~/.ssh/id_rsa.pub | ssh remoteserver 'cat >> .ssh/authorized_keys'

9. Udaljeno snimanje paketa i pregledavanje u Wiresharku

Uzeo sam jedan naš tcpdump primjeri. Koristite ga za daljinsko snimanje paketa i prikaz rezultata izravno u lokalnom Wireshark GUI.

:~$ ssh root@remoteserver 'tcpdump -c 1000 -nn -w - not port 22' | wireshark -k -i -

10. Kopiranje lokalne mape na udaljeni poslužitelj putem SSH-a

Dobar trik koji sažima mapu pomoću bzip2 (ovo je opcija -j u naredbi tar), a zatim dohvaća tok bzip2 s druge strane, stvaranje duple mape na udaljenom poslužitelju.

localhost:~$ tar -cvj /datafolder | ssh remoteserver "tar -xj -C /datafolder"

11. Udaljene GUI aplikacije sa SSH X11 prosljeđivanjem

Ako je X instaliran na klijentu i udaljenom poslužitelju, tada možete daljinski izvršiti GUI naredbu s prozorom na vašoj lokalnoj radnoj površini. Ova značajka postoji već duže vrijeme, ali je još uvijek vrlo korisna. Pokrenite udaljeni web preglednik ili čak konzolu VMWawre Workstation kao što ja radim u ovom primjeru.

localhost:~$ ssh -X remoteserver vmware

Potreban niz X11Forwarding yes u spisu sshd_config.

12. Udaljeno kopiranje datoteka pomoću rsync i SSH

rsync mnogo zgodnije scp, ako trebate povremene sigurnosne kopije imenika, velikog broja datoteka ili vrlo velikih datoteka. Postoji funkcija za oporavak od neuspjelog prijenosa i kopiranje samo promijenjenih datoteka, što štedi promet i vrijeme.

Ovaj primjer koristi kompresiju gzip (-z) i način arhiviranja (-a), koji omogućuje rekurzivno kopiranje.

:~$ rsync -az /home/testuser/data remoteserver:backup/

13. SSH preko Tor mreže

Anonimna Tor mreža može tunelirati SSH promet pomoću naredbe torsocks. Sljedeća naredba proslijedit će ssh proxy kroz Tor.

localhost:~$ torsocks ssh myuntracableuser@remoteserver

Torzoze koristit će port 9050 na lokalnom hostu za proxy. Kao i uvijek, kada koristite Tor, morate ozbiljno provjeriti koji se promet tunelira i druga pitanja operativne sigurnosti (opsec). Gdje idu vaši DNS upiti?

14. SSH na EC2 instancu

Za povezivanje s EC2 instancom potreban vam je privatni ključ. Preuzmite ga (ekstenzija .pem) s upravljačke ploče Amazon EC2 i promijenite dopuštenja (chmod 400 my-ec2-ssh-key.pem). Čuvajte ključ na sigurnom mjestu ili ga stavite u svoju mapu ~/.ssh/.

localhost:~$ ssh -i ~/.ssh/my-ec2-key.pem ubuntu@my-ec2-public

Parametar -i jednostavno govori ssh klijentu da koristi ovaj ključ. Datoteka ~/.ssh/config Idealno za automatsko konfiguriranje upotrebe ključa pri povezivanju s ec2 hostom.

Host my-ec2-public
   Hostname ec2???.compute-1.amazonaws.com
   User ubuntu
   IdentityFile ~/.ssh/my-ec2-key.pem

15. Uređivanje tekstualnih datoteka pomoću VIM-a preko ssh/scp

Za sve zaljubljene vim Ovaj savjet će vam uštedjeti vrijeme. Pomoću vim datoteke se uređuju putem scp-a jednom naredbom. Ova metoda jednostavno stvara datoteku lokalno u /tmpa zatim ga kopira natrag nakon što smo ga spremili iz vim.

localhost:~$ vim scp://user@remoteserver//etc/hosts

Napomena: format se malo razlikuje od uobičajenog scp. Nakon domaćina imamo duplo //. Ovo je apsolutna referenca putanje. Jedna kosa crta označava put u odnosu na vašu početnu mapu users.

**warning** (netrw) cannot determine method (format: protocol://[user@]hostname[:port]/[path])

Ako vidite ovu pogrešku, još jednom provjerite format naredbe. To obično znači grešku u sintaksi.

16. Montiranje udaljenog SSH-a kao lokalne mape sa SSHFS-om

Putem sshfs - klijent datotečnog sustava ssh - možemo povezati lokalni direktorij s udaljenom lokacijom sa svim interakcijama datoteka u šifriranoj sesiji ssh.

localhost:~$ apt install sshfs

Instalirajte paket na Ubuntu i Debian sshfs, a zatim jednostavno montirajte udaljenu lokaciju na naš sustav.

localhost:~$ sshfs user@remoteserver:/media/data ~/data/

17. SSH multipleksiranje s ControlPathom

Prema zadanim postavkama, ako postoji veza s udaljenim poslužiteljem koji koristi ssh korištenje druge veze ssh ili scp uspostavlja novu sesiju s dodatnom provjerom autentičnosti. Opcija ControlPath omogućuje korištenje postojeće sesije za sve sljedeće veze. To će značajno ubrzati proces: učinak je vidljiv čak i na lokalnoj mreži, a još više pri povezivanju s udaljenim resursima.

Host remoteserver
        HostName remoteserver.example.org
        ControlMaster auto
        ControlPath ~/.ssh/control/%r@%h:%p
        ControlPersist 10m

ControlPath navodi utičnicu za provjeru novih veza kako bi se vidjelo postoji li aktivna sesija ssh. Zadnja opcija znači da će i nakon što izađete iz konzole postojeća sesija ostati otvorena 10 minuta, tako da se za to vrijeme možete ponovno spojiti na postojeći socket. Za više informacija pogledajte pomoć. ssh_config man.

18. Stream video preko SSH koristeći VLC i SFTP

Čak i dugogodišnji korisnici ssh и vlc (Video Lan Client) nisu uvijek svjesni ove praktične opcije kada stvarno trebate gledati video preko mreže. U postavkama Datoteka | Otvori mrežni tok programi vlc možete unijeti lokaciju kao sftp://. Ako je potrebna lozinka, pojavit će se upit.

sftp://remoteserver//media/uploads/myvideo.mkv

19. Dvofaktorska autentifikacija

Ista autentifikacija u dva faktora kao i vaš bankovni račun ili Google račun primjenjuje se na SSH uslugu.

Naravno, ssh u početku ima funkciju provjere autentičnosti u dva faktora, što znači lozinku i SSH ključ. Prednost hardverskog tokena ili aplikacije Google Authenticator je to što se obično radi o drugom fizičkom uređaju.

Pogledajte naš 8-minutni vodič za koristeći Google Authenticator i SSH.

20. Preskakanje hostova sa ssh i -J

Ako segmentacija mreže znači da morate skakati kroz više ssh hostova da biste došli do konačne odredišne ​​mreže, prečac -J će vam uštedjeti vrijeme.

localhost:~$ ssh -J host1,host2,host3 [email protected]

Ovdje je najvažnije razumjeti da ovo nije isto što i naredba ssh host1, onda user@host1:~$ ssh host2 itd. -J opcija pametno koristi prosljeđivanje kako bi prisilila localhost da uspostavi sesiju sa sljedećim hostom u lancu. Dakle, u gornjem primjeru, naš lokalni host je autentificiran na host4. Odnosno, koriste se naši ključevi localhost, a sesija od localhost do host4 potpuno je šifrirana.

Za takvu mogućnost u ssh_config navedite opciju konfiguracije ProxyJump. Ako redovito morate prolaziti kroz nekoliko hostova, tada će automatizacija kroz konfiguraciju uštedjeti puno vremena.

21. Blokirajte SSH brute force pokušaje koristeći iptables

Svatko tko je upravljao SSH uslugom i gledao zapisnike zna o broju pokušaja grube sile koji se događaju svakog sata svakog dana. Brz način za smanjenje buke u zapisima je premještanje SSH-a na nestandardni port. Izmijenite datoteku sshd_config preko konfiguracijskih parametara Luka##.

S iptables Također možete jednostavno blokirati pokušaje povezivanja na port nakon dostizanja određenog praga. Jednostavan način za to je korištenje OSSEC, jer ne samo da blokira SSH, već poduzima i hrpu drugih mjera otkrivanja upada (HIDS) temeljenih na nazivu računala.

22. SSH Escape za promjenu prosljeđivanja porta

I naš posljednji primjer ssh dizajniran za promjenu prosljeđivanja porta u hodu unutar postojeće sesije ssh. Zamislite ovaj scenarij. Duboko ste u mreži; možda je prešao preko pola tuceta hostova i treba mu lokalni priključak na radnoj stanici koji se prosljeđuje Microsoftovom SMB-u starog Windows 2003 sustava (sjeća li se itko ms08-67?).

Klikom enter, pokušajte unijeti u konzolu ~C. Ovo je slijed kontrole sesije koji omogućuje izmjene postojeće veze.

localhost:~$ ~C
ssh> -h
Commands:
      -L[bind_address:]port:host:hostport    Request local forward
      -R[bind_address:]port:host:hostport    Request remote forward
      -D[bind_address:]port                  Request dynamic forward
      -KL[bind_address:]port                 Cancel local forward
      -KR[bind_address:]port                 Cancel remote forward
      -KD[bind_address:]port                 Cancel dynamic forward
ssh> -L 1445:remote-win2k3:445
Forwarding port.

Ovdje možete vidjeti da smo proslijedili naš lokalni port 1445 na Windows 2003 host koji smo pronašli na internoj mreži. Sad samo trči msfconsole, i možete krenuti dalje (pod pretpostavkom da planirate koristiti ovaj host).

Završetak

Ovi primjeri, savjeti i naredbe ssh treba dati polazište; Više informacija o svakoj naredbi i mogućnostima dostupno je na stranicama priručnika (man ssh, man ssh_config, man sshd_config).

Oduvijek me fascinirala mogućnost pristupa sustavima i izvršavanja naredbi bilo gdje u svijetu. Razvijanjem svojih vještina pomoću alata poput ssh postat ćete učinkovitiji u svakoj igri koju igrate.

Izvor: www.habr.com

Dodajte komentar