SaSSHimi: 跳過AllowTcpForwarding

      網友投稿 1141 2025-03-31

      原文:https://www.tarlogic.com/en/blog/sasshimi-evading-allowtcpforwarding/


      OpenSSH AllowTcpForwarding 配置參數有時用作 SSH 服務器加強的度量,以使隧道創建復雜化。這種限制可能會使任務復雜化,在那些需要使用躍點計算機來執行審計(或在任何五個階段)的情況下。

      因此,我們創建了一個名為 SaSSHimi 的小工具,以便輕松避開 AllowTcpForwarding。可以從我們的 GitHub(https://github.com/TarlogicSecurity/SaSSHimi) 下載。

      0x01?– 問題是

      通常在加強 SSH 連接時會發現一些限制,例如使用 AllowTcpForwarding 配置參數,以避免在連接中使用 SSH 隧道。但是,正如 OpenSSH 文檔中很好地解釋的那樣,這個參數的使用并不能提高安全性,除非用戶也被拒絕 shell 訪問,因為他們總是可以安裝自己的轉發器。

      在底層,通過使用這個參數,可以在不影響“ session”通道的情況下避免“ forwarded-tcpip”和“ direct-tcpip”通道的創建(這些是 SSH 為了執行 TTYs 管理和命令執行而使用的通道)。

      例如,如果您希望從我們的機器(a)對基礎結構中的機器(b)執行連接,并通過基本的 SSH,那么可以在您已經登錄的機器(s)中安裝一個二進制文件,該文件針對目標機器(b)打開一個套接字。用 STDIN 編寫的機器(a)中的所有內容都通過套接字發送到目標機器(b) ,該套接字接收的所有內容都發送到 STDOUT。

      禁用架構 AllowTcpForwarding 繞過

      因此,作為一個示例,可以仿真本地 SSH 隧道(SSH-l)的行為。模擬本地通道的另一種較為簡單的方法可能是使用 netcat 和雙向管道。

      動態隧道的仿真方法與局部隧道的仿真方法非常相似。唯一不同的是,遠程終端服務應該是代理襪子。

      0x02?– 實施自訂貨運代理

      要解決的主要困難是通過 SSH 會話通道創建動態通道的可能性。因此,該工具應該遠程打開 Socks 代理,并能夠通過 SSH 通道 STDIN 和 STDOUT 流將本地套接字數據流與 Socks 代理連接起來。請看下面的最終功能圖。

      禁用 allowtcpforded 的動態隧道方案

      使用與 netcat 和一些輕量級 Socks5服務器靜態編譯相結合的 socat 實現類似的東西可能相對容易。但是,出現了以下問題: 在本地運行的 socat 需要為每個傳入連接打開一個 SSH 連接,并為每個連接另外執行一個遠程 netcat。

      因此,這個項目的主要目標是實現一個簡單的、自包含的解決方案,它提供了在一個 SSH 會話中實現這種隧道復用一組連接的可能性。

      0x03?–?Golang is the new python?Golang 是一條新的巨蟒

      為了完成這項任務,我們選擇了使用 Golang 編程語言。對于 python 這類工具,它提供了一系列優點:

      它很快(盡管 python 也可以快速添加協同例程)

      它生成一個靜態編譯的可接受大小的單個二進制文件

      它允許交叉編譯complications?并發癥

      0x04?–?SaSSHimi

      SaSSHimi 是一個工具,它用一個二進制文件覆蓋這個功能,使用 STDIN 和 STDOUT 創建一個原始的“定制轉發器”。一方面,二進制文件本身與服務器同時工作,打開針對遠程主機的 SSH 連接,并在本地模式下啟動監聽端口。另一方面,它作為一個代理工作,在遠程機器中創建一個 Socks5代理,并通過 STDIN 注入條目。

      因此,當工具以服務器模式執行時,除了以代理模式執行自身以執行轉發器功能外,它還負責在遠程計算機中復制自身。每當代理死亡,在遠程系統中創建的每個文件都會被刪除。

      可以在我們的 GitHub(https://github.com/TarlogicSecurity/SaSSHimi) 存儲庫中找到 SaSSHimi,同時還有一些文檔,包括一個用戶指南。

      SaSSHimi: 跳過AllowTcpForwarding

      0x05?–?Future steps?未來的步驟

      這個工具的創建是為了滿足一個非常具體的需求,但是希望隨著時間的推移,它將逐步增加以下功能:

      本地及遠程的隧道

      編碼附加層以使 PAM 類型的審計工具復雜化(特權訪問管理)

      在這個編碼的附加層中實現一個 TTY

      研究實現 X11轉發的可行性

      0x06?– 結論

      SSH 會話硬化在一定程度上會使五角大樓和 RedTeam 練習中的橫向移動復雜化。SaSSHimi 的目標是成為一個可以考慮的工具,以便于在這些環境中工作。

      附件: ssh-aticle.zip 921.82KB 下載次數:0次

      ssh

      版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。

      版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。

      上一篇:Excel表格怎么計算員工工資?
      下一篇:ERP和電子商務集成:完整指南
      相關文章
      亚洲av无码不卡久久| 亚洲熟妇无码久久精品| 久久亚洲国产最新网站| 亚洲精品不卡视频| 亚洲精品视频在线播放| 亚洲精品美女视频| 亚洲欧洲自拍拍偷综合| 亚洲人妖女同在线播放| ASS亚洲熟妇毛茸茸PICS| 77777亚洲午夜久久多喷| 亚洲粉嫩美白在线| 中文日韩亚洲欧美制服| 久久夜色精品国产噜噜亚洲a| 亚洲首页国产精品丝袜| 亚洲色少妇熟女11p| 丰满亚洲大尺度无码无码专线| 亚洲av无码专区国产不乱码| 日韩亚洲国产二区| 亚洲精品无码久久久| 国产日产亚洲系列| 亚洲av中文无码乱人伦在线r▽| 亚洲成AV人片一区二区密柚| 久久久综合亚洲色一区二区三区| 亚洲国产精品不卡在线电影| 久久精品国产亚洲av水果派 | 亚洲一区二区在线视频| 色拍自拍亚洲综合图区| 亚洲国产美女精品久久久久| 亚洲一区二区三区播放在线 | 欧洲 亚洲 国产图片综合| 亚洲精品永久在线观看| 国产成人 亚洲欧洲| 久久影院亚洲一区| 亚洲国产精品一区二区第一页| 亚洲AV无码成人精品区天堂| 亚洲黄色在线观看视频| va天堂va亚洲va影视中文字幕| 亚洲色大成网站www久久九| 五月婷婷亚洲综合| 亚洲精品无码高潮喷水在线| 日韩精品亚洲人成在线观看 |