隧道的概念、作用和应用场景在这里:
上次写了 HTTP 隧道,这次写写 ICMP 隧道。
简介
PingTunnel 是把 TCP/UDP/Socks5 流量伪装成 ICMP 流量进行转发的工具。
使用场景
目标网络限制严格,只有 HTTP、ICMP 流量可以正常转发,其它流量不能进也不能出。
举例
环境
Kali2023(攻击机):
192.168.49.139
CentOS7(边界服务器):
192.168.49.131、192.168.52.136
Windows Server 2016(内网服务器):
192.168.52.138
设备连通性:
Kali → CentOS7 → Windows Server 2016
这里假设我们已经拿到了边界服务器 CentOS7 的权限,具体怎么拿的不是这里的重点,所以先不管了,重点关注隧道的搭建和使用。我们的目标就是透过 CentOS7 访问到 Windows Server 2016!
首先将程序上传到 Kali 和 CentOS 中。
在边界服务器(CentOS7)中运行服务端
chmod 777 pingtunnel
./pingtunnel -type server
在 kali 中运行客户端
./pingtunnel -type client -l :1080 -s 192.168.49.131 -sock5 1
配置 socks5 代理(浏览器、proxifier、proxychains 等)
在 kali 上通过指定的工具配置好代理,地址和端口如下
IP 为 127.0.0.1
端口为 1080
这里就只演示浏览器的配置了,因为和前面 HTTP 隧道都是一样的。
配置代理
访问以下地址
http://192.168.52.138
还可以直接代理 tcp 的某一个端口
在 kali 上输入以下命令
./pingtunnel -type client -l :80 -s 192.168.49.131 -t 192.168.52.138:80 -tcp 1
./pingtunnel -type client -l :3389 -s 192.168.49.131 -t 192.168.52.138:3389 -tcp 1
不管是上一次搭建 HTTP 隧道的工具还是这次搭建 ICMP 隧道的工具,你会发现我一会说代理、一会又说隧道,这里不是在讲隧道的搭建和使用吗?咋老是出现代理的身影?
这其实就是前面文章提到的,类似这种工具其实都是代理+隧道一体的,包括你的科学上网。
像我们渗透内网,如果只是弄一个隧道你是没法访问到内网其它设备的,因为隧道转发数据的特点是不会改变数据包的发送者(即源 IP),所以当跳板(边界服务器)将数据发送到内网设备时,源 IP 不会发生改变,依然还是公网上攻击者的 IP,这样内网设备的回包就不会经过我们的跳板(边界服务器)转发出来了,也就是不会走隧道了。
所以我们必须加个代理,让数据包发送到内网设备之前,先把数据包的发送者(即源 IP)改为我们的跳板(边界服务器)。
总而言之,言而总之:代理是为了能正常通、隧道是为了绕过防护。可单独用、亦可结合用。
关注公众号,发送消息"隧道二"获取环境和工具
END
往期精彩回顾
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...