通过ssh tunnel让Kali实现内网穿透
2015-12-24 10:47
113 查看
拥有设备:
1.Kali 2.0虚拟机一台
2.外网Linux服务器一台,(CentOs x64)
问题如下:
在电脑上安装了一台kali 2.0的虚拟机,通过nat物理机的网卡可以访问互联网,现在想要实现可以通过其他任何可访问到互联网的主机能访问到该Kali
实现操作如下:
一、打开Kali的ssh服务
(1)修改sshd_config文件,命令为:
vi /etc/ssh/sshd_config
将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes
(2)将PermitRootLogin without-password修改为
PermitRootLogin yes
然后保存并退出
ESC:wq
(3)service ssh start //启动ssh服务
二、安装autossh
$ sudo apt-get install autossh
三、执行autossh命令
#autossh -M 1234 -NR 19998:localhost:22 root@server_ip
再输入密码就OK了
这样,-M 1234 为监听端口,-NR将本地的22端口转发到server_ip的123456端口上
OK!
这样,再通过远程的服务器的123456端口登录就内网里的kali了
最后,附截图一张
1.Kali 2.0虚拟机一台
2.外网Linux服务器一台,(CentOs x64)
问题如下:
在电脑上安装了一台kali 2.0的虚拟机,通过nat物理机的网卡可以访问互联网,现在想要实现可以通过其他任何可访问到互联网的主机能访问到该Kali
实现操作如下:
一、打开Kali的ssh服务
(1)修改sshd_config文件,命令为:
vi /etc/ssh/sshd_config
将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes
(2)将PermitRootLogin without-password修改为
PermitRootLogin yes
然后保存并退出
ESC:wq
(3)service ssh start //启动ssh服务
二、安装autossh
$ sudo apt-get install autossh
三、执行autossh命令
#autossh -M 1234 -NR 19998:localhost:22 root@server_ip
再输入密码就OK了
这样,-M 1234 为监听端口,-NR将本地的22端口转发到server_ip的123456端口上
OK!
这样,再通过远程的服务器的123456端口登录就内网里的kali了
最后,附截图一张
相关文章推荐
- iostat命令
- ios 网络请求后 Crash
- 如何设置eclipse下查看java源码
- C#基础——派生和继承
- Android隐藏标题栏
- Android的socket通信
- 网络通信常用加密算法研究
- CentOS 7 mysql的yum源
- 平衡二叉树
- 将用户控件添加到选项卡
- Android Studio查看类结构的快捷键
- IOS 手机端搜索硬件设备 --- 物联网
- myeclipse
- 06.(java基础)面试题--03 abstract的用法,以及abstract和interface的异同
- git
- 圆形图片
- listView和gridView中item复用的相关问题
- javax.mail.AuthenticationFailedException: 535 authentication failed
- SSH三大框架的工作原理及流程
- ubuntu安装使用cmake