渗透测试常用工具-ptunnel内网穿透

内网穿透又叫NAT穿透,局域网内计算机要向外网进行通信就得通过nat转发,而内网穿透就是跳过nat直接进入内网。

ptunnel

在一些网络环境中,如果不经过认证,TCP和UDP数据包都会被拦截。如果用户可以ping通远程计算机,就可以尝试建立ICMP隧道,将TCP数据通过该隧道发送,实现不受限的网络访问。用户需要在受限制网络之外,预先启动该工具建立代理服务器。再以客户端模式运行该工具,就可以建立ICMP隧道。为了避免该隧道被滥用,用户还可以为隧道设置使用密码。

工作原理

一、icmptunnel 可以将 IP 流量封装进 IMCP 的 ping 数据包中,旨在利用 ping 穿透防
火墙的检测,因为通常防火墙是不会屏蔽 ping 数据包的。
二、请求端的 Ping 工具会在 ICMP 数据包后面附加上一段随机的数据作为 Payload,而响应端则会拷贝这段 Payload 到 ICMP 响应数据包中返还给请求端,用于识别和匹配 Ping 请求。
三、在使用ptunnel进行内网穿透时,客户端会将 IP 帧封装在 ICMP 请求数据包中发送给服务器,而服务器端则会使用相匹配的 ICMP 响应数据包进行回复。这样在旁人看来,网络中传播的仅仅只是正常的 ICMP 数据包。

关于icmp协议分析:icmp协议分析

实验测试

ptunnel路径
/pentest/backdoors/ptunnel
kali中可以直接使用命令
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

参数:

1:【-p】代理服务器地址
2:【-lp】本地端口
3:【-da】目标内网IP
4:【-dp】目标端口
回显服务端命令列表
【标注】net available on windows标识是需要在windows下使用,本次实验不涉及
1:【-c】网卡编号
2:【-v】显示详细过程,值可以-1-5,-1为不显示,5为最详细】
2:【-u】dp【通过dns协议传输,端口为udp53】
3:【-x】进入此隧道密码,如果服务器加该参数,客户端也需要加同样参数和值】
4:【-f】指定一个日志文件

我们需要一台代理服务器,一台攻击机,一台靶机。
攻击机ip:192.168.3.106
跳板机ip:192.168.3.104
靶机ip: 192.168.3.101

代理服务器

在这里插入图片描述

抓取靶机流量包

在这里插入图片描述
在这里插入图片描述

测试发现mysql端口不允许连接

在这里插入图片描述

修改靶机数据库允许所有ip访问
通常情况下不建议这样,极其不安全,因为是本地实验,所有打开展示效果

扫描二维码关注公众号,回复: 10823914 查看本文章

在这里插入图片描述在这里插入图片描述
./ptunnel -p 192.168.0.108 -lp 1080 -da 192.168.0.105 -dp 3306 -x 123456

-lp 本地端口
-da 靶机端口(可映射)
-x 隧道密码

在这里插入图片描述

在这里插入图片描述

分析

在这里插入图片描述

发布了70 篇原创文章 · 获赞 17 · 访问量 6689

猜你喜欢

转载自blog.csdn.net/qq_38626043/article/details/104414519
今日推荐