イントラネット侵入は、NAT侵入とも呼ばれます。ローカルエリアネットワーク内のコンピュータが外部ネットワークと通信する必要がある場合は、natを介して転送する必要があります。イントラネット侵入は、natをスキップして直接イントラネットに入ることです。
トンネル
一部のネットワーク環境では、TCPおよびUDPパケットが認証なしで傍受されます。ユーザーがリモートコンピューターにpingを実行できる場合、ICMPトンネルを確立し、TCPデータをトンネル経由で送信して、無制限のネットワークアクセスを実現できます。ユーザーは、ツールを事前に起動して、制限されたネットワークの外部にプロキシサーバーを確立する必要があります。次に、ツールをクライアントモードで実行して、ICMPトンネルを確立します。トンネルの悪用を避けるために、ユーザーはトンネルのパスワードを設定することもできます。
動作原理
1. icmptunnelは、IPトラフィックをIMCPのpingパケットにカプセル化できます。
通常、ファイアウォールはpingパケットをブロックしないため、目的はpingを使用してファイアウォール検出に侵入することです。
次に、要求側のPingツールは、ICMPデータパケットの後にランダムなデータをペイロードとして追加し、応答側はこのペイロードをICMP応答データパケットにコピーして、Ping要求を識別および照合するために要求側に返します。
3.イントラネットの侵入にptunnelを使用する場合、クライアントはIPフレームをICMP要求パケットにカプセル化してサーバーに送信し、サーバーは一致するICMP応答パケットを使用して応答します。他の人の目には、通常のICMPパケットのみがネットワークで伝搬されます。
ICMPプロトコル分析について:ICMPプロトコル分析
実験テスト
このコマンドは、ptunnelパス
/ pentest /バックドア/ ptunnel kaliで
直接使用できます
パラメータ:
1:[-p]プロキシサーバーアドレス
2:[-lp]ローカルポート
3:[
-da]ターゲットイントラネットIP 4:[-dp]ターゲットポート
エコーサーバーコマンドリスト
[マーク付き] Windowsロゴで利用可能なネットウィンドウの下で使用する必要があります。この実験には
1 は含まれません。[-c]ネットワークカード番号
2:[-v]詳細なプロセスを表示します。値は-1-5、-1は非表示、5が最も詳細です]
2:[ -u] dp [dnsプロトコルを介して送信、ポートはudp53]
3:[-x]このトンネルパスワードを入力、サーバーがこのパラメーターを追加する場合、クライアントは同じパラメーターと値を追加する必要がある]
4:[-f]ログを指定するファイル
プロキシサーバー、攻撃マシン、およびターゲットマシンが必要です。
攻撃者IP:192.168.3.106
スプリングボードIP:192.168.3.104
ターゲットIP:192.168.3.101
プロキシサーバー
ターゲットトラフィックパケットを取得する
mysqlポートが接続を許可していないことがテストで判明
すべてのIPアクセスを許可するようにターゲットマシンデータベースを変更します。これ
は通常の状況では推奨されません。ローカルの実験であるため、非常に安全ではなく、すべて表示効果を開きます
./ptunnel -p 192.168.0.108 -lp 1080 -da 192.168.0.105 -dp 3306 -x 123456
-lpローカルポート
-daターゲットポート(マップ可能)
-xトンネルパスワード