网络安全渗透测试之pingtunnel使用实验

目录

一、实验环境准备

二、安装pingtunnel

(一)在192.168.101.105 web服务器上安装pingtunnel

三、建立ICMP隧道

(一)在web服务器上启动pingtunnel

(二)在kali上设置转发

(三)隧道渗透演示


一、实验环境准备

        192.168.101.105 web服务器,ubuntu系统

        192.168.101.106 后端服务器,ubuntu系统

        192.168.101.78 攻击主机kali

二、安装pingtunnel

        本文仅是实验环境,具有互联网权限,直接在线安转了pingtunnel。具体如下:

sudo apt-get install ptunnel

(一)在192.168.101.105 web服务器上安装pingtunnel

        kali服务器默认已经安装了ptunnel

三、建立ICMP隧道

        在192.168.101.78和192.168.101.105之间建立ICMP隧道。

(一)在web服务器上启动pingtunnel

ptunnel -x shuteer

(二)在kali上设置转发

sudo ptunnel -p 192.168.101.105 -lp 1080 -da 192.168.101.106 -dp 22 -x shuteer

        配置含义:在访问攻击者kali的1080端口时,会把后端服务器192.168.101.106的22端口的数据封装在ICMP隧道里,以web服务器为ICMP隧道跳板进行传送。

各个参数说明:

-x:指定ICMP隧道连接的验证码密码

-lp:指定要监听的本地TCP端口

-da:指定要转发的目标机器的IP地址

-dp:指定要转发的目标机器的TCP端口

-p:指定ICMP隧道另一端的机器的IP地址

(三)隧道渗透演示

        使用putty访问kali的1080端口

网络安全渗透测试之pingtunnel使用实验_第1张图片

        登陆之后,ifconfig回显的IP地址是目前后端服务器的IP地址。

网络安全渗透测试之pingtunnel使用实验_第2张图片

        另外,实验结果显示,将web服务器的icmp协议拒绝掉,则pingtunnel的隧道转发不成功。

        实际环境更复杂,本文章仅为测试pingtunnel学习的实验,不代表真实渗透方法。

你可能感兴趣的:(网络安全,网络,安全)