滲透測試常用工具-ptunnel內網穿透

內網穿透又叫NAT穿透,局域網內計算機要向外網進行通信就得通過nat轉發,而內網穿透就是跳過nat直接進入內網。

ptunnel

在一些網絡環境中,如果不經過認證,TCP和UDP數據包都會被攔截。如果用戶可以ping通遠程計算機,就可以嘗試建立ICMP隧道,將TCP數據通過該隧道發送,實現不受限的網絡訪問。用戶需要在受限制網絡之外,預先啓動該工具建立代理服務器。再以客戶端模式運行該工具,就可以建立ICMP隧道。爲了避免該隧道被濫用,用戶還可以爲隧道設置使用密碼。

工作原理

一、icmptunnel 可以將 IP 流量封裝進 IMCP 的 ping 數據包中,旨在利用 ping 穿透防
火牆的檢測,因爲通常防火牆是不會屏蔽 ping 數據包的。
二、請求端的 Ping 工具會在 ICMP 數據包後面附加上一段隨機的數據作爲 Payload,而響應端則會拷貝這段 Payload 到 ICMP 響應數據包中返還給請求端,用於識別和匹配 Ping 請求。
三、在使用ptunnel進行內網穿透時,客戶端會將 IP 幀封裝在 ICMP 請求數據包中發送給服務器,而服務器端則會使用相匹配的 ICMP 響應數據包進行回覆。這樣在旁人看來,網絡中傳播的僅僅只是正常的 ICMP 數據包。

關於icmp協議分析:icmp協議分析

實驗測試

ptunnel路徑
/pentest/backdoors/ptunnel
kali中可以直接使用命令
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述

參數:

1:【-p】代理服務器地址
2:【-lp】本地端口
3:【-da】目標內網IP
4:【-dp】目標端口
回顯服務端命令列表
【標註】net available on windows標識是需要在windows下使用,本次實驗不涉及
1:【-c】網卡編號
2:【-v】顯示詳細過程,值可以-1-5,-1爲不顯示,5爲最詳細】
2:【-u】dp【通過dns協議傳輸,端口爲udp53】
3:【-x】進入此隧道密碼,如果服務器加該參數,客戶端也需要加同樣參數和值】
4:【-f】指定一個日誌文件

我們需要一臺代理服務器,一臺攻擊機,一臺靶機。
攻擊機ip:192.168.3.106
跳板機ip:192.168.3.104
靶機ip: 192.168.3.101

代理服務器

在這裏插入圖片描述

抓取靶機流量包

在這裏插入圖片描述
在這裏插入圖片描述

測試發現mysql端口不允許連接

在這裏插入圖片描述

修改靶機數據庫允許所有ip訪問
通常情況下不建議這樣,極其不安全,因爲是本地實驗,所有打開展示效果

在這裏插入圖片描述在這裏插入圖片描述
./ptunnel -p 192.168.0.108 -lp 1080 -da 192.168.0.105 -dp 3306 -x 123456

-lp 本地端口
-da 靶機端口(可映射)
-x 隧道密碼

在這裏插入圖片描述

在這裏插入圖片描述

分析

在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章