dsgnxu 09.06.2012 23:46
Есть вопрос! — Reverse ssh tunnel

Допустим у вас есть сервер с набором программ которые работают с сетью, ну например nessus и metasploit. Вы находитесь в локальной сети с частной ip адресацией. У вас есть мобильное устройство c openssh на борту например ipad. Задача проверить комп друга не устанавливая эти программы.

Reverse ssh tunnel,наверное даже dynamic socket reverse ssh tunnel.Не важно, приступим.
1.Поднимаем ssh socket на ipad
ssh -f -N -D 54321 127.0.0.1
-f запускает подключение в фоновом режиме
-N не выполняет команд на подключаемом хосте
-D запускает динамический сокет на подключаемом хосте
2. Делаем портфорвардинг между ipad и сервером с программами
ssh [email protected] -R 9050:127.0.0.1:54321
-R удаленный портфорвардинг на подключаемом хосте
3.Далее нам понадобится proxychains которая работает с проксями и сокетами. По умолчанию proxychains работает на 9050 порту, но если вы хотите поменять на свой, вы это сможете сделать в конфиге /etc/proxycains.conf.
Проверяем цепочку с помощью netcat
proxychains nc 192.168.0.100 445
У вас может отличатся ip адрес проверяемого хоста и порт
Пример вывода программы proxychains и nc
|S-chain|-<>-127.0.0.1:9050-<><>-192.168.0.100:445-<><>-OK
4.Отлично, далее нам понадобится запустить наши приложения
Вывод
Если все прошло отлично, то у нас работающие программы на удаленном хосте взаимодействуют с локальной сетью.
Плюс
Минимальные действия
Минус
Зависимость от скорости интернета