引子
当你凝视深渊的时候,深渊也在凝视着你。
环境
ssf隧道
录制的视频:
socket 套接字是什么
带着问题去思考,何为正向,何为反向
正向端口转发
步骤一:
服务端执行:
upx-ssfd.exe -p 1080
服务端开启1080端口,进行监听
客户端执行:
ssf -D 9000 -p 1080 172.20.122.149(这个ip是服务端的ip)
连接服务端172.20.122.149的1080端口,使用本地9000进行动态端口转发。
反向端口转发
| ./upx-ssfd -p 1080
ssf.exe -R 转发到远程开放的端口:要连接的目标IP:要连接的目标IP的端口 -p ssf服务器开放的端口 ssf服务器IP
ssf.exe -R 1081:192.168.6.78:3389 -p 1080 192.168.5.8 /b
|
正向SOCKS代理
| 正向动态端口转发 【内网机器执行服务端,保持监听】 upx-ssfd.exe -p 本地ssf服务器开放的端口 upx-ssfd.exe -p 1080
【外部机器连接内网机器的ip,正向连接】 ./upx-ssf -D 本地要开放的端口 -p ssf服务器的端口 ssf服务器IP ./upx-ssf -D 1081 -p 1080 192.168.142.133
【外部机器】 proxychains配置 socks5 127.0.0.1:1081
|
反向SOCKS代理
| 反向动态端口转发 【外网机器执行服务端,保持监听】 upx-ssfd.exe -p ssf服务器开放的端口 upx-ssfd.exe -p 1080
【内部机器连接外网机器的ip,反向连接】 ./upx-ssf -F 本地要开放的端口 -p ssf服务器的端口 ssf服务器IP ./upx-ssf -F 1081 -p 1080 ssf服务器IP
【外部机器】 proxychains配置 socks5 127.0.0.1:1081
|
参考资料:
https://exposedholes.co.uk/2019/10/27/pivoting-on-windows-secure-socket-funneling/
https://securesocketfunneling.github.io/ssf/#home