侵入テストの一般的なツール-ptunnelイントラネット侵入

イントラネット侵入は、NAT侵入とも呼ばれます。ローカルエリアネットワーク内のコンピュータが外部ネットワークと通信する必要がある場合は、natを介して転送する必要があります。イントラネット侵入は、natをスキップして直接イントラネットに入ることです。

トンネル

一部のネットワーク環境では、TCPおよびUDPパケットが認証なしで傍受されます。ユーザーがリモートコンピューターにpingを実行できる場合、ICMPトンネルを確立し、TCPデータをトンネル経由で送信して、無制限のネットワークアクセスを実現できます。ユーザーは、ツールを事前に起動して、制限されたネットワークの外部にプロキシサーバーを確立する必要があります。次に、ツールをクライアントモードで実行して、ICMPトンネルを確立します。トンネルの悪用を避けるために、ユーザーはトンネルのパスワードを設定することもできます。

動作原理

1. icmptunnelは、IPトラフィックをIMCPのpingパケットにカプセル化できます。
通常、ファイアウォールはpingパケットをブロックしないため、目的はpingを使用してファイアウォール検出に侵入することです。
次に、要求側のPingツールは、ICMPデータパケットの後にランダムなデータをペイロードとして追加し、応答側はこのペイロードをICMP応答データパケットにコピーして、Ping要求を識別および照合するために要求側に返します。
3.イントラネットの侵入にptunnelを使用する場合、クライアントはIPフレームをICMP要求パケットにカプセル化してサーバーに送信し、サーバーは一致するICMP応答パケットを使用して応答します。他の人の目には、通常のICMPパケットのみがネットワークで伝搬されます。

ICMPプロトコル分析について:ICMPプロトコル分析

実験テスト

このコマンドは、ptunnelパス
/ pentest /バックドア/ ptunnel kaliで
直接使用できます
ここに画像の説明を挿入
ここに画像の説明を挿入
ここに画像の説明を挿入

パラメータ:

1:[-p]プロキシサーバーアドレス
2:[-lp]ローカルポート
3:[
-da]ターゲットイントラネットIP 4:[-dp]ターゲットポート
エコーサーバーコマンドリスト
[マーク付き] Windowsロゴで利用可能なネットウィンドウの下で使用する必要があります。この実験には
1 は含まれません。[-c]ネットワークカード番号
2:[-v]詳細なプロセスを表示します。値は-1-5、-1は非表示、5が最も詳細です]
2:[ -u] dp [dnsプロトコルを介して送信、ポートはudp53]
3:[-x]このトンネルパスワードを入力、サーバーこのパラメーターを追加する場合、クライアントは同じパラメーターと値を追加する必要がある]
4:[-f]ログを指定するファイル

プロキシサーバー、攻撃マシン、およびターゲットマシンが必要です。
攻撃者IP:192.168.3.106
スプリングボードIP:192.168.3.104
ターゲットIP:192.168.3.101

プロキシサーバー

ここに画像の説明を挿入

ターゲットトラフィックパケットを取得する

ここに画像の説明を挿入
ここに画像の説明を挿入

mysqlポートが接続を許可していないことがテストで判明

ここに画像の説明を挿入

すべてのIPアクセスを許可するようにターゲットマシンデータベースを変更します。これ
は通常の状況では推奨されませんローカルの実験であるため、非常に安全ではなく、すべて表示効果を開きます

ここに画像の説明を挿入ここに画像の説明を挿入
./ptunnel -p 192.168.0.108 -lp 1080 -da 192.168.0.105 -dp 3306 -x 123456

-lpローカルポート
-daターゲットポート(マップ可能)
-xトンネルパスワード

ここに画像の説明を挿入

ここに画像の説明を挿入

分析

ここに画像の説明を挿入

公開された70元の記事 ウォン称賛17 ビュー6689

おすすめ

転載: blog.csdn.net/qq_38626043/article/details/104414519