这次实验通过iptables 实现本地22端口转发和远程3389端口转发,同样从黑客视角只能看到跳板机到黑客IP的流量,但是在跳板机上可以看到双向流量,不管是本地转发还是远程转发,都是在跳板机上操作的,这一点和端口转发工具 rinetd一摸一样,可见,控制了跳板机,就控制了内网~
ailx10
网络安全优秀回答者
网络安全硕士
去咨询
实验1:将本地端口转发到本地端口
iptables -t nat -A PREROUTING -p tcp --dport 8022 -j REDIRECT --to-port 22
ssh 192.168.199.247 -p 8022
从黑客角度观察流量,只能捕获到从内网IP到黑客IP的流量
从内网角度,可以看到双向流量
实验2:将本地端口转发到远程端口
iptables -t nat -A PREROUTING -p tcp --dport 13389 -j DNAT --to-destination 192.168.199.185:3389# PREROUTING链:在进行路由选择前处理数据包(做目标地址转换)# 去往跳板机机 13389 端口的流量 转发 到内网的3389端口iptables -t nat -A POSTROUTING -p tcp -d 192.168.199.185 --dport 3389 -j SNAT --to-source 192.168.199.247# POSTROUTING链:在进行路由选择后处理数据包(对数据链进行源地址修改转换)# 去往内网 3389 端口的流量 修改源IP是跳板机
黑客通过访问跳板机的13389端口,就可以访问到内网主机的3389端口,实现远程登录。
从黑客视角只能看到从跳板机到黑客IP的13389端口流量
从跳板机视角,可以清晰的看到请求方向:黑客IP请求跳板机的13389端口,然后跳板机访问内网的3389端口,立马看到应答方向:内网3389端口回应跳板机,跳板机13389端口回应黑客IP
网络安全任重道远,洗洗睡吧~
发布于 2022-07-11 22:02 知乎
转载此文是出于传递更多信息目的。若来源标注错误或侵犯了您的合法权益,请与本站联系,我们将及时更正、删除、谢谢。
https://www.414w.com/read/423332.html