一、ptunnel
攻击机A:192.168.137.135 (安装ptunnel)
跳板机B: 192.168.137.130 (安装ptunnel)
靶机 C: 192.168.137.133
1、安装支持库
yum install libpcap libpcap-devel flex bison -y
2、下载ptunnel
wget http://www.cs.uit.no/~daniels/PingTunnel/PingTunnel-0.72.tar.gz
3、解压并安装ptunnel
tar -zxvf PingTunnel-0.72.tar.gz
make && make install
4、在攻击机A上运行如下命令
ptunnel -p 【跳板机IP】 -lp 【跳板机转发端口】 -da 【靶机IP】 -dp 【靶机端口】 -x 【密码】
ptunnel -p 192.168.137.130 -lp 2222 -da 192.168.137.133 -dp 8080 -x
5、在跳板机B上支行如下命令
ptunnel -x pass123
6、在攻击机上访问127.0.0.1:2222,通过利用ICMP隧道转发到了跳板机B的8080端口。