SSH Port Forwarding (lokale Ports weiterleiten)

SSH Port Forwarding

Ziel: Zugriff auf lokale Dienste (z. B. Admin-Webinterface auf 127.0.0.1:8080) über den eigenen Rechner herstellen.


🔎 1. Lokale Ports finden

Auf dem kompromittierten System:

stat -tuln

Oder:

ss -tuln

🔍 Achte besonders auf Einträge wie:

127.0.0.1:8080       LISTEN

Das bedeutet: Der Dienst läuft lokal und ist nicht von außen erreichbar.


🔗 2. Port weiterleiten

Von deinem Rechner aus:

ssh -L 9090:127.0.0.1:8080 tobias@nocturnal.htb
  • 9090: Lokaler Port auf deinem Rechner

  • 127.0.0.1:8080: Zieladresse auf dem Zielsystem

  • tobias@nocturnal.htb: Zugang zum Zielsystem (z. B. HTB-Maschine)

➡️ Dann im Browser: http://127.0.0.1:9090 → du siehst das Webinterface von Port 8080 auf der Box


💡 Tipps

  • Falls 8080 auf deinem Rechner schon verwendet wird, nimm einfach z. B. 9090.

  • Funktioniert auch mit anderen Diensten wie MySQL, Redis, Elasticsearch, etc.

  • Wenn du mehrere Ports brauchst:

    ssh -L 9090:127.0.0.1:8080 -L 3306:127.0.0.1:3306 user@target

🛠️ Tools & Alternativen

  • chisel oder socat für komplexeres Tunneling

  • autossh für stabilere Verbindungen

  • Bei Reverse Shells: Erst mit stty interaktiv machen, dann ggf. weiterleiten

Last updated