网络安全渗透测试之pingtunnel使用实验

目录

一、实验环境准备

二、安装pingtunnel

(一)在192.168.101.105 web服务器上安装pingtunnel

三、建立ICMP隧道

(一)在web服务器上启动pingtunnel

(二)在kali上设置转发

(三)隧道渗透演示


一、实验环境准备

        192.168.101.105 web服务器,ubuntu系统

        192.168.101.106 后端服务器,ubuntu系统

        192.168.101.78 攻击主机kali

二、安装pingtunnel

        本文仅是实验环境,具有互联网权限,直接在线安转了pingtunnel。具体如下:

sudo apt-get install ptunnel

(一)在192.168.101.105 web服务器上安装pingtunnel

        kali服务器默认已经安装了ptunnel

三、建立ICMP隧道

        在192.168.101.78和192.168.101.105之间建立ICMP隧道。

(一)在web服务器上启动pingtunnel

ptunnel -x shuteer

(二)在kali上设置转发

sudo ptunnel -p 192.168.101.105 -lp 1080 -da 192.168.101.106 -dp 22 -x shuteer

        配置含义:在访问攻击者kali的1080端口时,会把后端服务器192.168.101.106的22端口的数据封装在ICMP隧道里,以web服务器为ICMP隧道跳板进行传送。

各个参数说明:

-x:指定ICMP隧道连接的验证码密码

-lp:指定要监听的本地TCP端口

-da:指定要转发的目标机器的IP地址

-dp:指定要转发的目标机器的TCP端口

-p:指定ICMP隧道另一端的机器的IP地址

(三)隧道渗透演示

        使用putty访问kali的1080端口

        登陆之后,ifconfig回显的IP地址是目前后端服务器的IP地址。

        另外,实验结果显示,将web服务器的icmp协议拒绝掉,则pingtunnel的隧道转发不成功。

        实际环境更复杂,本文章仅为测试pingtunnel学习的实验,不代表真实渗透方法。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

見贤思齊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值