前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >xshell工具在开发中的使用技巧

xshell工具在开发中的使用技巧

作者头像
后端云
发布于 2018-10-24 03:37:57
发布于 2018-10-24 03:37:57
1.5K00
代码可运行
举报
文章被收录于专栏:后端云后端云
运行总次数:0
代码可运行

粘贴

默认情况下: 若使用默认的分隔符,vm_id

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
424288e4-23a7-45de-bb5d-742bd6c54561

双击只能选择一部分,需要按住鼠标拖动,要不多不少,要略需要点时间

变更设置后: 在“选项”的“键盘和鼠标”标签中

  1. 在分隔符中去掉“-”
  2. 勾选“将选定的文本自动复制到剪贴板” vm_id可以双击可以选中,不需要选择复制粘贴,选中的同时已经复制,这时候只需要鼠标中键即可完成粘贴。

分屏

这个没啥好说的,但是很实用,特别对于单显示器的情况。5.0或以上才支持,鼠标拖拽标签到屏幕某一个位置即可实现。

多级跳转

企业内部的环境往往不是每个节点都有外网ip,往往是通过堡垒机,再由堡垒机登陆其他节点,环境复杂的情况,可能不止二级登陆,甚至三级或更多级登陆。用xshell可以轻松实现。

创建新会话的时候,或者点击已创建会话的属性,选择“类别”中“连接”中的“登陆脚本”

选择“执行以下等待并发送规则”复选框,激活下面的Expect和Send两列,可以显示类似于tcl的expect或python pexpect包类似的交互功能。

Expect

Send

$

ssh deployer@xx.xx.xx.xx

password:

xxxxxx

现在是两级登陆,后面可以再添加实现更多级登陆。

隧道转发

选择会话的属性的“类别”中的“连接”中的“SSH”中的“隧道”。

常用的两种方式Local(Outgoing)和Dynamic(SOCKS4/5)

以访问内网的openstack dashboard为例:

Local(Outgoing)

(http) 源主机: localhost 侦听端口: xx 目标主机: xx.xx.xx.xx 目标端口: 80 (novnc) 源主机: localhost 侦听端口: xx 目标主机: xx.xx.xx.xx 目标端口: 6080 浏览器访问的时候不需要设置代理,只需要地址栏输入http://localhost:侦听端口

Dynamic(SOCKS4/5)

侦听端口: xx

浏览器访问的时候需要设置SOCKS4或SOCKS5代理,地址栏需要输入内网的url地址

IE高版本的直接支持SOCKS4/5代理,不过我个人推荐用chrome的Proxy SwitchyOmega插件,现在被墙状态,用V**访问应用商店进行下载

两种隧道转发方式各有特点个人一直使用后者,因为设置少,若要访问其他端口或其他服务,只需要设置堡垒机一处即可。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-02-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 后端云 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
xshell隧道转发的三种类型
利用XShell隧道通过跳板机连接内网机器。跳板机公网可以访问,或者通过局域网可以访问,但内网的节点公网或局域网无法直接访问。
后端云
2019/08/29
10.2K0
xshell隧道转发的三种类型
内网漫游之SOCKS代理大结局
在实际渗透过程中,我们成功入侵了目标服务器。接着我们想在本机上通过浏览器或者其他客户端软件访问目标机器内部网络中所开放的端口,比如内网的3389端口、内网网站8080端口等等。传统的方法是利用nc、lcx等工具,进行端口转发。
Ms08067安全实验室
2019/09/24
2.3K0
内网漫游之SOCKS代理大结局
Xshell隧道的配置及具体用途
Xshell对于一个IT人员来说可以说是很熟悉了,虽然发生过漏洞- -,但是用习惯了,改不掉哈哈哈。
Lcry
2022/11/29
3K0
Tunnel:论如何在内网中自由渗透
*本文作者:戒贤,本文属FreeBuf原创奖励计划,未经许可禁止转载 背景 能够成功地通过web漏洞获取到webshell,对于一次完整的渗透测试来说,仅仅相当于万里长征的第一步。这么说,可能比较夸张吧,并不是所有渗透测试都会遇到几百台机器的大内网。 在PTES(渗透测试执行标准)中,把渗透测试分成了七个主要的过程,也就是说现在通常说的前期交互、目标识别、信息收集、漏洞分析、漏洞利用、后渗透测试、报告编制这七大步骤。 如果你看过PTES标准,你应该会跟我有一样的感觉,后渗透测试部分的内容,几乎等于其他六个部
FB客服
2018/02/08
2.1K0
Tunnel:论如何在内网中自由渗透
应用层隧道技术:SSH隧道反向代理(非主流用法)
socks5代理(-D):相当于ss/ssr指定本地“动态”应用程序级端口转发。这通过分配一个套接字来侦听本地端的端口(可选地绑定到指定的bind_address)来实现。每当与此端口建立连接时,该连接都会通过安全通道转发,然后使用应用协议确定从远程计算机连接到的位置。当前支持SOCKS4和SOCKS5协议,而ssh将充当SOCKS服务器。只有root可以转发特权端口。动态端口转发也可以在配置文件中指定
FB客服
2021/09/16
4.2K0
内网渗透-代理篇
利用代理工具将内网的流量代理到本地进行访问,这样就可以对内网进行下一步渗透,同时也可以利用代理工具将其他网段的流量转发到本地进行纵向渗透。代理的本质是Socks协议(防火墙安全会话转换协议),工作在OSI参考模型的第5层(会话层)。使用TCP协议传输数据,因而不提供如传递ICMP信息之类的网络层相关服务。目前支持SOCKS4和SOCKS5两个版本:
Power7089
2021/05/27
5.1K0
Linux内网渗透
能够成功地通过web漏洞获取到webshell,对于一次完整的渗透测试来说,仅仅相当于万里长征的第一步。并不是所有渗透测试都会遇到几百台机器的大内网。
HACK学习
2019/08/07
6.9K0
穿越边界的姿势
在企业安全对抗中,红方攻击团队经常会遇到这种情况,在企业的网络边界上获取到部分权限,比如一个web服务器的webshell,然而如何更方便的进行下一步的渗透呢?如何对内网进行渗透测试,这时就需要隧道转发技术,穿透边界防火墙、安全代理等安全设备,进行深层次的安全测试。本文的主要内容是穿透内网的各种姿势。
信安之路
2018/08/08
1.7K0
穿越边界的姿势
内网渗透基石篇--隐藏通信隧道技术
1.ssh -CfNg -L 11001:10.10.10.128:3389 XXX@10.10.10.133
FB客服
2021/07/03
1.5K0
内网渗透基石篇--隐藏通信隧道技术
内网渗透测试:隐藏通讯隧道技术
上一节中,我们讲解了网络层的隧道技术(IPv6 隧道、ICMP 隧道)和传输层的隧道技术(TCP 隧道、UDP 隧道、常规端口转发)。现如今,TCP、UDP 通信大量被防御系统拦截,传统的Socket隧道也已经濒临淘汰,DNS、ICMP、HTTP/HTTPS 等难以被禁用的协议已经成为了攻击者控制隧道的主要渠道。在这一节中,我们将对应用层的隧道 SOCKS 代理技术进行实验性的讲解,由于小编能力太菜,很多东东也是现学现卖,应用层的DNS隧道我会在未来专门写一个专题进行讲解。
FB客服
2020/07/13
2.3K0
SSH隧道端口转发功能详解
ssh隧道大致可以分为3种,分别为本地端口转发,远程端口转发,动态端口转发,本文将让你彻底搞懂这3个转发的命令表达形式,让你能够灵活运用解决生活中的各种特殊场景。
Lcry
2022/11/29
2.4K0
SSH隧道端口转发功能详解
Socks隧道代理
Socks是Socket Secure的缩写,其是一种工作在OSI七层模型中的第五层网络会话层协议,Socks主要的作用是代表客户端将任何协议或者任何程序产生的任何类型的流量路由到服务器上,以此来将本地和远端两个系统连接起来。
一只特立独行的兔先生
2024/02/13
7850
Socks隧道代理
ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法
假设在内网环境中发现主机,通过漏洞获取到该主机控制权限,想要进一步对内网环境进行后续利用,这里可以通过反弹shell的方式去进行穿透,本次实验以nc工具为例来演示不同系统的操作,实验拓扑如图1-1所示。
一只特立独行的兔先生
2023/10/31
1.2K1
ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法
登录堡垒机如何查看服务器?新手必知操作指南
很多企业为了保护企业内部的信息安全会使用堡垒机,员工只能通过堡垒机来访问公司的服务器,才可以进行工作。但是有些新员工对于堡垒机的操作还不是很了解,不知道登陆堡垒机如何查看服务器?那么接下来这个操作指南会有助于新手朋友了解这个问题。
用户8715145
2021/12/29
1.3K0
SSH 隧道与转发内网穿透(转载)
大家都知道 SSH 是一种安全的传输协议,用在连接服务器上比较多。不过其实除了这个功能,它的隧道转发功能更是吸引人。下面是个人根据自己的需求以及在网上查找的资料配合自己的实际操作所得到的一些心得。 SSH/plink 命令的基本资料 $ ssh -C -f -N -g -L listen_port:DST_Host:DST_port user@Tunnel_Host $ ssh -C -f -N -g -R listen_port:DST_Host:DST_port user@Tunnel_Host $ s
康怀帅
2018/02/28
4.3K1
怎么使用Xshell通过堡垒机登陆服务器?堡垒机如何配置隧道?
熟悉堡垒机的朋友应该都知道堡垒机的强大功能,它对于系统的安全性以及监控的高效性都是有很大的提升的。同时大家也都知道堡垒机需要与服务器进行连接,这样才能对服务器进行监控和管理,才能做好运维工作。那么,怎么使用Xshell通过堡垒机登录服务器呢?对于这个问题,下文会给出答案。
用户8715145
2021/12/15
2.2K0
通过SOCKS代理渗透整个内网
经过前期的渗透工作,我们现在已经成功找到了web站点的漏洞,并且获得了一个普通的webshell,现在准备用菜刀去连接它。
全栈程序员站长
2022/07/05
1.7K0
通过SOCKS代理渗透整个内网
网络协议之:还在用HTTP代理?弱爆了!快试试SOCKS5
存在即是合理,SOCKS5的出现是为了解决SOCKS4中不支持身份认证的大问题而出现的,毕竟大家对网络中的安全越来越重视了。没有认证的网络就好像是生活在摄像头下的人生,毫无隐私可言,实在是太可怕了。
程序那些事
2021/12/09
1.3K0
socks4代理网络渗透测试实验
一个简单得上传界面,这个界面做了文件类型的检测,直接上传是不行的,我们选择一句话木马,然后抓包修改文件类型,将
全栈程序员站长
2022/07/02
6880
socks4代理网络渗透测试实验
【内网安全】 隧道搭建&穿透上线&FRP&NPS&SPP&Ngrok&EW项目
需要实名人脸验证 收费 官网注册按照使用手册就可以实现内网穿透,认证需要手续费,提供免费隧道但是速度慢 https://www.ngrok.cc/ 支持的协议:tcp、http、https 支持的类型:正向代理、反向代理
没事就要多学习
2024/07/18
1930
【内网安全】 隧道搭建&穿透上线&FRP&NPS&SPP&Ngrok&EW项目
相关推荐
xshell隧道转发的三种类型
更多 >
领券
💥开发者 MCP广场重磅上线!
精选全网热门MCP server,让你的AI更好用 🚀
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验