巧用 SSH 打通外网限制
2022-9-6 08:9:39 Author: 系统安全运维(查看原文) 阅读量:18 收藏

笔者在工作中遇到此场景,如下两条网络限制下,总部如何访问分公司内部web服务器?
  • dmz服务器可以访问总部外网服务器22端口,不可以访问web服务器;
  • web服务器不可访问公网,但是到dmz网络无限制。

初看需求,我们第一个想到的肯定是内网端口映射到公网,或者vpn,但是不修改网络策略情况下很难实现。有没有别的方法呢,我们继续从纯网络角度分析现有条件。
网络通信是双向的,有请求,有回应,就是我们俗称的“通”。dmz可以访问外部22端口,代表请求,回包两个通信通道都是通畅的,我们是否可以借助回包通道,从外部发起到内部的反向访问呢?答案当然是有的,我们来试一试,需要ssh工具。
我们在dmz执行如下命令。
[[email protected]]#  ssh -f -N -g -R  6606:10.1.1.1:80 root@115.100.100.100
-f:代表后台运行程序
-N:表示使用远程端口转发创建ssh隧道
-g:监听本机所有IP地址
-R,表示使用远程端口转发创建ssh隧道
命令结合起来什么意思呢,我们使用root用户远程连接到115.100.100.100,并且远程主机监听6606端口,当访问此端口时,会跳转到dmz的80端口。此过程会使用到ssh隧道。dmz运行之后,总部服务器的已经有了端口监听。
[[email protected]]netstat -tunlp | grep 6606
    tcp        0      0 127.0.0.1:6606          0.0.0.0:*               LISTEN      8616/sshdroot
    我们在总部服务器尝试端口提示拒绝,代表网络已经打通了,但是dmz服务器并没有监听80端口,所以报端口拒绝。
[[email protected]]telnet 127.0.0.1 6606
    Trying 127.0.0.1...
    telnetconnect to address 127.0.0.1Connection refused
如法炮制,再把web服务器到dmz的网络反向打通,dmz服务器访问本地80端口时将跳转到web服务器的80端口。
[[email protected]]ssh -f -N -g -R  80:10.1.1.1:80 root@10.1.1.2
再次到总部服务器测试访问就能通信了。
[[email protected]]telnet 127.0.0.1 6606
    Trying 127.0.0.1...
    Connected to 127.0.0.1.
    Escape character is '^]'.
我们最后从网络角度来回顾数据包的的转发过程。
从总部服务器看到如下信息。
#dmz服务器以115.100.100.101:29493作源,访问本地22端口,建立了tcp连接。
[[email protected]]ss | grep 115.
    tcp    ESTAB      0      0      172.16.1.1:22                115.100.100.101:29493
[[email protected]]netstat -tpna | grep 115.
    tcp        0      0 172.16.1.127:22      101.230.91.53:29493     ESTABLISHED 8555/sshdroot
#本地端口也对应到了进程号8616[[email protected]]#netstat -tunlp | grep 6606
    tcp        0      0 127.0.0.1:6606          0.0.0.0:*               LISTEN      8616/sshdroot[[email protected]]ps -ef | grep 8616
    root      8616  8555  0 Dec03 ?        00:01:04 sshdroot.
当总部服务器访问127.0.0.1:6606时,网络连接信息如下。
双向通道已经建立
[[email protected]]ss | grep 6606
    tcp    ESTAB      0      0      127.0.0.1:6606                 127.0.0.1:51158
    tcp    ESTAB      0      0      127.0.0.1:51158                127.0.0.1:6606
我们最后用图片来展示最终网络转发过程。

dmz发起ssh连接到总部服务器,并且远程端口转发。远程服务器访问转发端口时,数据将封装到回包通道,由于ssh本身加密,外部网络无法知晓网络交互逻辑,从而实现反向访问。

版权申明:内容来源网络,版权归原创者所有。除非无法确认,都会标明作者及出处,如有侵权,烦请告知,我们会立即删除!

文案转载于:知乎李耀链接:https://zhuanlan.zhihu.com/p/444319023漫图来源于:捷哥文案格式排版:释然

好文推荐

红队打点评估工具推荐

干货|红队项目日常渗透笔记

实战|后台getshell+提权一把梭

一款漏洞查找器(挖漏洞的有力工具)

神兵利器 | 附下载 · 红队信息搜集扫描打点利器

神兵利器 | 分享 直接上手就用的内存马(附下载)

推荐一款自动向hackerone发送漏洞报告的扫描器

欢迎关注 系统安全运维


文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NjE0NDc5OQ==&mid=2247509557&idx=1&sn=92d94310b2fc3808f93ecd722624c50e&chksm=c3087545f47ffc530728269f2a2e24428841f42aeda9fd935793b267b121e1b082135cfc85b9#rd
如有侵权请联系:admin#unsafe.sh