Grimorio de XTORMIN
Xtormin GithubLinkedIn
  • Home
  • 🧠IA / AI
    • Investigación y automatización
    • IA en local
    • Plantillas de prompts
      • Informes de pentesting
  • 🏢Pentesting en Infraestructuras
    • Intrusión física
    • Redes Wi-Fi
      • Herramientas
      • Metodología de Pentest Wifi
      • WEP
      • WPA2-PSK / Red personal
      • WPA2-MGT / Red corporativa
    • Cloud
      • 🔷Azure
        • Herramientas
        • Metodología de Azure Pentest
        • AzureAD
        • Az Powershell
        • Az Cli
        • Portal de Azure
    • Perímetro
      • Acceso remoto
    • Red interna
      • Windows
      • Active directory
        • Enumeración manual
    • Servicios
      • FTP - 21/tcp
      • SSH - 22/tcp
      • DNS - 53/UDP
      • SMB - 135, 445 /tcp
      • SNMP - 161, 162, 10161, 10162/udp
      • IPMI - 623/udp/tcp
      • RDP - 3389/TCP
      • Redis - 6379/tcp
    • Misc
      • Transferencia de ficheros
  • 🌐Pentesting en aplicaciones web
    • General
      • Ataques y vulnerabilidades
        • Autenticación
          • Vulnerabilidades JWT
        • Javascript
          • XSS
          • Contaminación de prototipos - Prototype pollution
        • GraphQL
      • Explotación
        • Webshell
    • Tecnología
      • Jenkins
      • Salesforce
  • ⚒️Herramientas comunes
    • Recursos generales
    • Nmap
    • Nuclei
    • BloodHound
  • 👾MISC
    • [ Kali ] Setup
      • VPN
Con tecnología de GitBook
En esta página
  • SSH
  • Túneles vía SSH Dinámicos

¿Te fue útil?

  1. Pentesting en Infraestructuras
  2. Perímetro

Acceso remoto

AnteriorPerímetroSiguienteRed interna

Última actualización hace 1 año

¿Te fue útil?

SSH

Túneles vía SSH Dinámicos

Los túneles vía SSH dinámicos son una forma segura de enrutar el tráfico de red a través de una conexión SSH, actuando como un proxy SOCKS. Esto permite acceder de forma segura a recursos de red remotos.

¿Cómo funcionan?

  1. Establecer un túnel SSH dinámico: Se crea una conexión SSH con un servidor remoto, configurando un puerto local como un proxy SOCKS.

  2. Enrutamiento de tráfico: Todo el tráfico de red que se dirige al puerto local del proxy SOCKS se enruta a través de la conexión SSH y sale por el servidor remoto.

1. Establecimiento de un túnel SSH dinámico

  1. ⭐ Termius:

  2. Vía línea de comandos:

ssh -D 8888 <usuario>@<IP o dominio del servidor remoto>
ssh -D 8888 xtormin@xtormin.com

2. Enrutamiento de tráfico

Ahora se puede configurar el navegador u otra aplicación para usar el túnel creado y enrutar el tráfico a través del servidor remoto de forma segura. Para ello, se usará la IP local y el puerto indicado en la configuración (Ej: 127.0.0.1:8888)

  1. ⭐ Burp Suite: Settings > Network > Connections > SOCKS proxy

SOCKS proxy host: 127.0.0.1
SOCKS proxy port: 8888
  1. Navegador web.

🏢
https://termius.com/