Grimorio de XTORMIN
Xtormin GithubLinkedIn
  • Home
  • 🧠IA / AI
    • Investigación y automatización
    • IA en local
    • Plantillas de prompts
      • Informes de pentesting
  • 🏢Pentesting en Infraestructuras
    • Intrusión física
    • Redes Wi-Fi
      • Herramientas
      • Metodología de Pentest Wifi
      • WEP
      • WPA2-PSK / Red personal
      • WPA2-MGT / Red corporativa
    • Cloud
      • 🔷Azure
        • Herramientas
        • Metodología de Azure Pentest
        • AzureAD
        • Az Powershell
        • Az Cli
        • Portal de Azure
    • Perímetro
      • Acceso remoto
    • Red interna
      • Windows
      • Active directory
        • Enumeración manual
    • Servicios
      • FTP - 21/tcp
      • SSH - 22/tcp
      • DNS - 53/UDP
      • SMB - 135, 445 /tcp
      • SNMP - 161, 162, 10161, 10162/udp
      • IPMI - 623/udp/tcp
      • RDP - 3389/TCP
      • Redis - 6379/tcp
    • Misc
      • Transferencia de ficheros
  • 🌐Pentesting en aplicaciones web
    • General
      • Ataques y vulnerabilidades
        • Autenticación
          • Vulnerabilidades JWT
        • Javascript
          • XSS
          • Contaminación de prototipos - Prototype pollution
        • GraphQL
      • Explotación
        • Webshell
    • Tecnología
      • Jenkins
      • Salesforce
  • ⚒️Herramientas comunes
    • Recursos generales
    • Nmap
    • Nuclei
    • BloodHound
  • 👾MISC
    • [ Kali ] Setup
      • VPN
Con tecnología de GitBook
En esta página
  • SSH
  • Túneles vía SSH Dinámicos

¿Te fue útil?

  1. Pentesting en Infraestructuras
  2. Perímetro

Acceso remoto

SSH

Túneles vía SSH Dinámicos

Los túneles vía SSH dinámicos son una forma segura de enrutar el tráfico de red a través de una conexión SSH, actuando como un proxy SOCKS. Esto permite acceder de forma segura a recursos de red remotos.

¿Cómo funcionan?

  1. Establecer un túnel SSH dinámico: Se crea una conexión SSH con un servidor remoto, configurando un puerto local como un proxy SOCKS.

  2. Enrutamiento de tráfico: Todo el tráfico de red que se dirige al puerto local del proxy SOCKS se enruta a través de la conexión SSH y sale por el servidor remoto.

1. Establecimiento de un túnel SSH dinámico

  1. ⭐ Termius: https://termius.com/

  2. Vía línea de comandos:

ssh -D 8888 <usuario>@<IP o dominio del servidor remoto>
ssh -D 8888 xtormin@xtormin.com

2. Enrutamiento de tráfico

Ahora se puede configurar el navegador u otra aplicación para usar el túnel creado y enrutar el tráfico a través del servidor remoto de forma segura. Para ello, se usará la IP local y el puerto indicado en la configuración (Ej: 127.0.0.1:8888)

  1. ⭐ Burp Suite: Settings > Network > Connections > SOCKS proxy

SOCKS proxy host: 127.0.0.1
SOCKS proxy port: 8888
  1. Navegador web.

AnteriorPerímetroSiguienteRed interna

Última actualización hace 1 año

¿Te fue útil?

🏢