首页
学习
活动
专区
圈层
工具
发布

在Windows上使用PuTTY进行SSH连接

PuTTY是一个用于Windows和UNIX系统的免费开源SSH客户端。它可以轻松连接到运行SSH守护程序的任何服务器,因此您可以像登录到远程系统上的控制台会话一样工作。...使用PuTTY进行端口转发(SSH隧道) SSH隧道允许您通过安全通道访问在远程服务器上运行的网络服务。如果您要访问的服务不通过SSL运行,或者您不希望允许公众访问它,则此功能非常有用。...您与远程MySQL服务器的连接将通过SSH加密,允许您访问数据库而无需在公共IP上运行MySQL。 通过SSH运行远程图形应用程序 PuTTY可以安全地运行托管在远程Linux服务器上的图形应用程序。...您可以以这种方式运行几乎任何X11应用程序,并且将通过SSH加密连接,从而提供与远程图形系统交互的安全方法。 你需要一台适用于Windows的X11服务器。...接下来,您需要告诉PuTTY将X11连接转发到您的桌面。 在PuTTY的配置窗口中,确保在会话类别中输入远程服务器的主机名或IP以及正确的端口。

23.6K20

SSH端口转发

总的来说 SSH 端口转发能够提供两大功能: 加密 SSH Client 端至 SSH Server 端之间的通讯数据。 突破防火墙的限制完成一些之前无法建立的 TCP 连接。...c5防火墙允许22端口进来(或者企业内部有一个堡垒机,ssh -t通过堡垒机进去)。 c7用户通过ssh协议连接到c6机器上,再通过c6机器做跳板,连接至c5服务器。...c5的需求,接下来我们就来讲一讲实现过程: 当c7连接自己的9527端口时,该请求自然会通过ssh协议封装发送给c6,然后在c6上解封装,形成telnet流量,发送给c5 杀死9527端口占用,便于下个实验使用...c5的需求,接下来我们就来讲一讲实现过程: 当c7连接自己的9527端口时,该请求自然会通过ssh协议封装发送给c6,然后在c6上解封装,形成telnet流量,发送给c5 三:动态端口转发实现科学上网...国内网站c7通过ssh协议连接到国外学习服务器c6上,再通过国外学习服务器c6做跳板,连接至Google服务器c5。

3.4K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    linux自定义SSH连接以简化远程访问

    它是最推荐的远程登录主机的方法之一,因为它旨在通过不安全的网络在两个不受信任的主机之间提供安全的加密通信。 SSH使用系统范围和用户特定(自定义)配置文件。...在本教程中,我们将解释如何创建自定义ssh配置文件并使用某些选项连接到远程主机。...ForwardX11– 定义X11连接是否将通过安全通道和DISPLAY集自动重定向。它有两个可能的值yes 或者 no. Compression – 它用于在与远程连接期间设置压缩。默认是no....ServerAliveInterval– 以秒为单位设置超时间隔,如果没有收到来自服务器的响应(或数据),ssh将通过加密通道发送消息以请求服务器的响应。默认值为0,意味着不会向服务器发送消息。...一般我们可以用以下命令链接到远程服务器 $ ssh -i ~/.ssh/id_rsa -p 22 rumenz@192.168.1.112 但是,通过使用ssh客户端配置文件,我们可以简单输入以下命令

    1.8K10

    利用SSH隧道技术穿越内网访问远程设备

    X11 连接、任意 TCP 端口和 UNIX 域套接字也可以通过 ssh 安全通道进行转发。 ssh 连接并登录到指定的主机名(用户名可选)。...当目标机(服务端)上有新的连接建立时,此连接会通过安全通道进行转发,本地机执行当前命令的进程收到此转发的连接后,会在本机内部新建一条 ssh 连接,连接到当前选项中指定的端口或套接字。...每当连接到此端口时,连接都通过安全通道进行转发,然后使用应用程序协议确定将远程计算机连接到何处。目前支持 SOCKS4 和 SOCKS5 协议,ssh 将充当 SOCKS 服务器。...L 和 T 无法互相访问,但 L 和 T 都能访问 A。我们将 T 通过 ssh 连接到A,将 L 也通过 ssh 连接到A,A 用于转发数据,这样就能使用本地计算机 L 来访问远端设备 R。...dropbear ssh 无法接收 sshpass 传入的密码信息。但 dropbear ssh 可以通过环境变量 DROPBEAR_PASSWORD 传入密码信息。

    4.4K30

    SSH 隧道与转发内网穿透(转载)

    工作原理是这样的, 本地机器上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转发出去, 根据应用程序的协议可以判断出远程主机将和哪里连接....在 -L/-R/-D 参数中,允许远程主机连接到建立的转发的端口,如果不加这个参数,只允许本地主机建立连接。 注:这个参数我在实践中似乎始终不起作用。...如何建立远程 SSH 隧道 通过建立本地 SSH 隧道,我们成功地绕过防火墙开始下载 FTP 上的资源了。那么当我们在家里的时候想要察看下载进度怎么办呢?...建立 SSH 隧道的几个技巧 自动重连 隧道可能因为某些原因断开,例如:机器重启,长时间没有数据通信而被路由器切断等等。...不管用哪种方法,重连时都应避免因输入密码而卡死程序。关于如何安全的避免输入密码的方法,请参考我的 如何实现安全的免密码ssh登录 。

    4.5K50

    ATT&CK视角下的红蓝对抗:十一.内网穿透之利用SSH协议进行隧道穿透

    除了提供安全的远程登录服务外,SSH协议还可以用于隧道穿透,即将一种网络协议的流量通过SSH连接传输,以绕过防火墙或其他网络限制。二.前文推荐ATT&CK视角下的红蓝对抗:一....命令来连接远程机器,但是SSH功能不止于此,它还可以用来做流量转发,将TCP端口的数据流量通过SSH进行转发,并且传输过程中数据是加密的,这也意味着可以利用SSH搭建隧道突破防火墙的限制,所以当面对其他协议方式无法利用时...-L 8888:192.168.52.3:3389 root@192.168.0.3 -p 22连接命令,执行中需要输入Web服务器的密码,成功连接后,在攻击机上使用ifconfig命令测试是否为Web...其中-R参数表示远程连接,主要的作用是将靶机的3389端口转发到攻击机的8888端口上,执行完上述命令以后,在命令提示符窗口中输入攻击机的密码,即可成功连接到,在web服务器上使用ifconfig查看是否为攻击机...root@192.168.0.3命令建立SOCKS代理通道,这里需要输入Web服务器的密码,输入密码后,执行成功,如图1-6所示。

    770100

    内网渗透之隐藏通信隧道 -- sock5

    正向连接 在目标机器假设一个socks5通道 ew_for_Win.exe -s ssocksd -l 6666 ? 在攻击机上测试代理 成功 ? 成功远程连接到2008的内网ip ?...由于这台机器只是做转发而不是目标,所以既要让处于一级内网的2008连接kali,也要让2008连接到下一台机器 ew_for_Win.exe -s lcx_slave -d 192.168.200.4...然后在攻击机win7上测试是否能远程连接到三级内网 连接10.10.30.110成功 ?...2、代理一级到二级内网 当2008连接到kali后,自己也架设一个服务端 frps [common] bind_addr = 10.10.10.18 bind_port = 7000 ?...经过我的多次实验,发现问题出在我上文所说的 plugin = socks5 我们在windows 7的frpc配置文件使用了这个属性,而他的ip为10.10.20.x和10.10.30.x,所以这个代理是无法直接远程连接到

    6.1K21

    SSH -L:安全、便捷、无边界的网络通行证

    端口转发的原理和作用: 端口转发是通过SSH安全通道将本地端口映射到远程服务器上的指定端口,从而实现安全的数据传输。...当本地计算机上的应用程序连接到指定的本地端口时,SSH客户端会将流量加密并通过SSH通道传输到远程服务器上,然后将流量解密并转发到远程服务器上的指定端口。...当远程服务器上的应用程序连接到指定的端口时,SSH客户端会将流量加密并通过SSH通道传输到本地计算机上,然后将流量解密并转发到本地计算机上的指定端口。...ssh -R 2222:localhost:22 user@ssh_server 上述例子中,远程服务器的端口 2222 被映射到本地计算机的端口 22,允许在远程服务器上通过SSH连接到本地计算机。...这些示例展示了如何使用SSH的本地端口转发功能,通过安全通道访问本地服务或内部网络中的服务。 本地访问远程 远程端口转发允许通过SSH在本地计算机上访问远程服务器上的服务。

    29800

    【实战技巧】利用ssh将内网端口反向连接穿透到外网vps

    将内网机器的127.0.0.1的8882端口,通过主动连接外网的122.114.250.153的ssh,映射到外网vps的122.114.250.153的7280端口,实现网络穿透.这样访问122.114.250.153...注意ssh只能够将内网的端口转发到外网,不能够动态的自动内网代理.如果你需要通过互联网代理直接穿透到内网,一般来说有两个方法: 如果你可以在内网的机器上创建一个透明代理端口且可以内网机器使用ssh: 在内网机器可以建立一个透明代理...通过ssh主动反向链接外网并将ssh端口映射到122.114.250.153, 这样你链接122.114.250.153的7280就相当于链接到了内网的22(ssh) 客户端主动链接vps的7280(...在内网客户端机器执行: autossh -M 5555 -NR 7280:127.0.0.1:8882 root@122.114.250.153 vps端口:内网监听地址:tinproxy端口 远程...vps用户名:vpsIP //输入密码后会站住当前终端 注意-M 5555是指定本地5555来链接到外网的ssh 如果你需要运行多条通道需要指定别的端口,如果占用则autissh无法成功建立连接!

    5.8K20

    在 Fedora 上使用 SSH 端口转发

    你可能已经熟悉使用 ssh 命令访问远程系统。ssh 命令背后所使用的协议允许终端的输入和输出流经安全通道。但是你知道也可以使用 ssh 来安全地发送和接收其他数据吗?...但是,由于使用了讨厌的防火墙,你无法通过在浏览器中输入 URL 的常规方法来访问它。 本地转发使你可以通过 ssh 连接来建立可通过远程系统访问的端口。...(回想一下,任何主机通常可以通过网络连接 localhost 而连接到自身。)现在那个端口连接到你系统的 8000 端口了。...远程端口转发使你可以通过 ssh 连接从本地系统建立端口的隧道,并使该端口在远程系统上可用。...就像在本地端口转发示例中一样,通信通过 ssh 会话安全地进行。 默认情况下,sshd 守护进程运行在设置的主机上,因此只有该主机可以连接它的远程转发端口。

    1.1K10

    SSH加密隧道之端口转发

    简介 SSH会自动加密和解密所有SSH客户端与服务端之间的网络数据,还能够将其他TCP端口的网络数据通过SSH连接进行转发,并且自动提供了相应的加密及解密服务,这一过程被叫做“SSH隧道” (tunneling...SSH隧道加密传输,两大优势: 加密SSH Client 端至SSH Server 端之间的通讯数据 突破防火墙的限制完成一些之前无法建立的TCP 连接 SSH隧道加密传输, C/S 模式的架构...-q 安静模式,不要显示任何debug信息 5 | -l 指定ssh登录名 6 | -g 允许远程主机连接到本地用于转发的端口 7 | -L 进行本地端口转发 8 | -R 进行远程端口转发 9 |...GatewayPorts 是否允许远程主机连接本地的转发端口,默认值是”no”。 GatewayPorts no 这可以防止连接到服务器计算机外部的转发端口。...动态转发 动态端口转发实际上是建立一个ssh正向加密的socks4/5代理通道,任何支持socks4/5协议的程序都可以使用这个加密的通道来进行代理访问,称为正向加密socks。

    4.1K20

    巧用 SSH 打通外网限制

    dmz 可以访问外部 22 端口,代表请求,回包两个通信通道都是通畅的,我们是否可以借助回包通道,从外部发起到内部的反向访问呢?答案当然是有的,我们来试一试,需要 ssh 工具。...[root@dmz]#  ssh -f -N -g -R  6606:10.1.1.1:80 root@115.100.100.100 -f:代表后台运行程序 -N:表示使用远程端口转发创建ssh隧道...-g:监听本机所有IP地址 -R,表示使用远程端口转发创建ssh隧道 命令结合起来什么意思呢,我们使用 root 用户远程连接到 115.100.100.100,并且远程主机监听 6606 端口,当访问此端口时...此过程会使用到 ssh 隧道。dmz 运行之后,总部服务器的已经有了端口监听。...dmz 发起 ssh 连接到总部服务器,并且远程端口转发。远程服务器访问转发端口时,数据将封装到回包通道,由于 ssh 本身加密,外部网络无法知晓网络交互逻辑,从而实现反向访问。

    1.3K20

    SSH原理与运用(二):远程操作与端口转发

    单引号中间的部分,表示在远程主机上执行的操作;后面的输入重定向,表示数据通过SSH传向远程主机。...这就是说,SSH可以在用户和远程主机之间,建立命令和数据的传输通道,因此很多事情都可以通过SSH来完成。 下面看几个例子。...假定我们要让8080端口的数据,都通过SSH传向远程主机,命令就这样写:   $ ssh -D 8080 user@host SSH会建立一个socket,去监听本地的8080端口。...为了区别后文的"远程端口转发",我们把这种情况称为"本地端口转发"(Local forwarding)。 假定host1是本地主机,host2是远程主机。由于种种原因,这两台主机之间无法连通。...因此,很自然的想法就是,通过host3,将host1连上host2。

    96870

    使用Navicat进行ssh通道连接MySQL数据库(亲测可行)

    前些天尝试用SSH通道进行远程数据库的链接,走了不少弯路,后来经过摸索与请教,最终连接成功。现在分享给大家! 首先,你得有一个Navicat,这个不用多说 第二步,打开Navicat点击连接按钮。...这个就不上图了,直接到如下页面填写信息,连接名随便起 第三步:点击上方SSH通道按钮,显示如下页面 在SSH通道下主机名或IP地址栏填写远程服务器地址IP;注意注意,重点来了,这里的用户名填写的是要远程服务器用户名...,比如root,密码填写的是远程服务器的密码。...总结:其实重要的是要理解,ssh通道的目的是连接到服务器的,而常规则是要连接到服务器端数据库的 1)ssh通道的目的是连接到服务器的。需要服务器的账号密码!服务器的账号密码!...2)常规则是要连接到数据库。

    4.2K20

    用autossh工具进行端口转发

    比如我们在host2机器上面部署了很多服务,但是由于某种原因导致我们无法直接ssh访问该服务器已经其上服务的对应端口,但是host3服务器,既能够访问host2服务器,又可以访问我们的 host1 服务器...这时,我们可以通过设置ssh来进行服务的访问。但是还有两个问题:你需要保持终端开启防止SSH进程被关闭;由于网络故障/波动导致SSH终断时无法自动重连。...在autossh 1.2的时候,其方法已经改变了:autossh使用ssh来构造一个ssh重定向循环(本地到远程和远程到本地),然后发送测试数据并获得返回结果。...1 -M 用于有问题时就会自动重连;服务器 echo 机制使用的端口 2 -D 本地机器动态的应用程序端口转发 3 -R 将远程主机(服务器)的某个端口转发到本地端指定机器的指定端口 4 -L 将本地机...将在host1主机上开启一个本地侦听的5900端口 # 这样之后,访问本地5900端口的流量将转发至host2的8080端口 # 其中-M参数负责通过5678端口监视连接状态,连接有问题时就会自动重连

    5.8K20

    内网转发及隐蔽隧道 | 使用SSH做端口转发以及反向隧道

    但是现在我们想要在自己的Kali机器上,获取内网服务器A的一个稳定持久的SSH权限。那么,我们可以通过SSH反向隧道,来得到内网服务器A的一个SSH权限。...:8888 localhost #意思就是将本地监听的1234端口的流量都转发给本地的8888端口 接着,在黑客机器C的操作,通过ssh公网服务器B的某个端口实现ssh内网服务器A的22号端口 ssh...-p 1234 root@100.100.10.12 #ssh连接到公网服务器的1234端口 所以最终流量的走向是这样的:黑客SSH到公网服务器B的1234端口,公网服务器B监听了本地的1234...缺点:这种ssh反向链接会因为超时而关闭,如果关闭了那从外网连通内网的通道就无法维持了,为此我们需要另外的方法来提供稳定的ssh反向代理隧道。...在内网A机器上的操作: ssh -p 1234 root@100.100.10.12 #ssh连接到公网服务器的1234端口 参考文章:实战SSH端口转发 使用SSH反向隧道进行内网穿透

    2.3K10

    渗透测试神器CobaltStrike使用教程

    取消正在进行的下载    cd                        切换目录    checkin                   强制让被控端回连一次...   clear                     清除beacon内部的任务队列    connect                   通过TCP连接到Beacon    covertvpn...   keylogger                 键盘记录    kill                      结束进程    link                      通过命名管道连接到...使用DNS AAAA作为通信通道(仅限DNS beacon)    mode http                 使用HTTP作为通信通道    mv                        ...                      使用ssh连接远程主机    ssh-key                   使用密钥连接远程主机    steal_token

    5.2K20

    cobalt strike笔记-listener利用手法和分析

    将一个信标会话连接到另一个信标会话的箭头表示两个信标之间的链接。Cobalt Strike的信标使用Windows命名管道和TCP套接字以对等方式控制信标。橙色箭头是命名的管道通道。...SSH会话也使用橙色箭头。蓝色箭头是TCP套接字通道。红色(命名管道)或紫色(TCP)箭头表示信标链接已断开。 单击信标将其选中。可以通过在所需主机上单击并拖动一个框来选择多个信标。...我们也可以通过控制经由命名管道和 TCP sockets 的对等(peer-to-peer)Beacon 从而限制出口网络,只允许部分主机直接回连。...以后,你可以从同一主机(或其他主机)重新连接到 TCP Beacon。 ? 3 SSH 会话 Cobalt Strike 使用内置的 SSH 客户端控制 UNIX 目标。...您无法通过Cobalt Strike的后开采行动来针对这些目标。此选项只是为了方便站立接口本身。

    5.3K30
    领券