【内网流量操控技术七】pingtunnel建立icmp隧道

文章目录


前言

前面学习了icmpsh穿透防火墙仅允许icmp协议下的相关配置,我们发现,icmpsh还是有些不足。第一,不能跨平台,其客户端只有icmpsh.exe针对windows的二进制文件,遇到靶机是*inux环境无法使用。第二,icmpsh本质上还不是一个隧道,只是一个反弹shell。第三,icmpsh没有密码认证机制,shell很可能被盗用。因此,有必要再动手将另一icmp常用工具pingtunnel再实验一遍。文中实验相关工具tar包,都可以在此【点击下载


一、pingtunnel工作原理

先来看实验拓扑图
【内网流量操控技术七】pingtunnel建立icmp隧道

在上面实验环境中,我们将分别在攻击机kali2020和靶机webserver部署pingtunnel工具,在两台主机之间实现icmp隧道,再在kali2020上监听端口33889,将webserver访问内网主机server2003远程桌面3389的流量转发到kali2020的33889端口上,从而实现了在win2003*问server2003上3389端口的目的。这个过程看起来跟ssh隧道本地端口转发非常相似,不同之处只是穿透防火墙的流量一个是通过icmp协议,另一个是通过ssh协议。

二、部署pingtunnel

操作系统环境kali2020.4

1.下载pingtunnel

先到网站http://freshmeat.sourceforge.net/projects/ptunnel下载tar包文件,解压编译安装

tar zxf PingTunnel-0.72.tar.gz
cd PingTunnel
make && makeinstall

遇到报错,缺少库文件pcap

┌──(root
上一篇:libpcap 编译安装(ubuntu x86_64, hisi3516dv300 arm32,hisi3559 aarch64)


下一篇:linux抓包