目录
[(一)在192.168.101.105 web服务器上安装pingtunnel](#(一)在192.168.101.105 web服务器上安装pingtunnel)
一、实验环境准备
192.168.101.105 web服务器,ubuntu系统
192.168.101.106 后端服务器,ubuntu系统
192.168.101.78 攻击主机kali
二、安装pingtunnel
本文仅是实验环境,具有互联网权限,直接在线安转了pingtunnel。具体如下:
sudo apt-get install ptunnel
(一)在192.168.101.105 web服务器上安装pingtunnel
kali服务器默认已经安装了ptunnel
三、建立ICMP隧道
在192.168.101.78和192.168.101.105之间建立ICMP隧道。
(一)在web服务器上启动pingtunnel
ptunnel -x shuteer
(二)在kali上设置转发
sudo ptunnel -p 192.168.101.105 -lp 1080 -da 192.168.101.106 -dp 22 -x shuteer
配置含义:在访问攻击者kali的1080端口时,会把后端服务器192.168.101.106的22端口的数据封装在ICMP隧道里,以web服务器为ICMP隧道跳板进行传送。
各个参数说明:
-x:指定ICMP隧道连接的验证码密码
-lp:指定要监听的本地TCP端口
-da:指定要转发的目标机器的IP地址
-dp:指定要转发的目标机器的TCP端口
-p:指定ICMP隧道另一端的机器的IP地址
(三) 隧道渗透演示
使用putty访问kali的1080端口
登陆之后,ifconfig回显的IP地址是目前后端服务器的IP地址。
另外,实验结果显示,将web服务器的icmp协议拒绝掉,则pingtunnel的隧道转发不成功。
实际环境更复杂,本文章仅为测试pingtunnel学习的实验,不代表真实渗透方法。