内网渗透之---PingTunnel怎么耍

  • 一、需求
  • 二、环境准备
    • 2.1 硬件
    • 2.2 软件
  • 三、就是这么耍得
    • 3.1 开启3389端口
    • 3.2 建立隧道
    • 3.3 连接隧道
    • 3.3 物理机连接3389端口

一、需求

当前的情况是,我已经拿下了一台web服务器了,通过内网探测我发现该内网中有一台主机开启了3389端口,并通过其他渠道发现该公司内网使用了统一的登录控制,使用工号作为用户名,有统一的初始登录密码,那么我要怎么获得这台主机的控制权呢?这时候,就轮到Pingtunnel登场了。

二、环境准备

2.1 硬件

需要4台设备

  • 内网主机一台,开启了3389端口,ip:192.168.248.144
  • web服务器一台,不用搭建web服务,只是一个概念。ip:192.168.248.201
  • 攻击机一台,真是环境时其实是一台你自己的公网服务器,可以购买vps。ip:192.168.248.142
  • 物理机,用来连接被攻击网络的远程桌面。ip:192.168.0.100

2.2 软件

在我们攻陷了的web服务器与我们的攻击机上面安装pingtunnel,该工具将3389的数据报文封装到icmp协议的数据部分发送出网!!
通过下方链接下载该工具

http://freshmeat.sourceforge.net/projects/ptunnel/

下载成果后得到一个tar包
然后进行解压

tar -zxvf PingTunnel-0.72.tar.gz


得到pingtunnel文件夹,cd进去执行

make && make install

然后回发现报错

少了一个pcap.h文件,然后执行下面命令下载该文件

wget ttp://www.tcpdump.org/release/libpcap-1.9.0.tar.gz

同样的,下载后得到tar包,解压得到同名目录,然后cd进去执行下面给命令安装

./configure

然后发现还是报错,报错信息我找不到了,我的环境安好了也没法复现。反正就是仍然缺文件,于是继续安装

apt install flex bison

等待安装完成,然后继续到pingtunnel目录里面执行make&&make install
然后你就会发现仍然会报错,原因我不知道!!
但不影响我们使用。

三、就是这么耍得

3.1 开启3389端口

内网主机在windows 7 环境下,我们直接点击桌面左下角的windows图标,搜索服务

然后找到remote开头的,无脑全部开启服务!!还不是因为我不知道他们什么作用!!

然后我们到命令行输入下面命令看看3389端口开启没有

netstat -ano | findstr 3389


可以看到所有的ip都能访问该端口

3.2 建立隧道

我们在web服务器上面执行

ptunnel -x test

该命令表示建立一条隧道,-x后的值表示链接隧道的密码,可以自定义设置。出现下面的显示表示隧道建立成功

3.3 连接隧道

在我们的vps服务器,也就是我们的攻击机上面执行

ptunnel -p 192.168.248.201 -lp 3389-d 192.168.248.144 -dp 3389 -x test
选项 含义
-p web服务器ip
-lp web服务器的映射的端口,可自定义,这里我使用3389因为我用我的物理机连接的时候发现只能不能选择端口,所以这里映射到默认端口,这样就避免了这个问题
-da 内网主机ip
-dp 要映射的内网主机端口
-x 隧道连接密码

出现下面字样表示连接成功

3.3 物理机连接3389端口

在物理机按下win+r 打开运行,然后输入mstsc 回车确认打开远程桌面连接面板,输入目标主机ip与登录凭证即可,这里的目标主机ip是我们的vps服务器的ip,登录凭证式我们攻击的内网开启了3389端口主机的用户名与密码

内网渗透之---PingTunnel怎么耍相关推荐

  1. 内网渗透系列:内网隧道之pingtunnel

    目录 前言 一.概述 1.简介 2.原理 3.使用 (1)直连出网 (2)跳板出网 二.实践 1.场景 2.建立隧道 (1)攻击机 (2)目标机 (3)nc 3.抓包看看 三.探索 1.源码与分析 ( ...

  2. 内网渗透系列:内网隧道之ICMP隧道

    目录 前言 一.ICMP隧道技术 1.ICMP协议 (1)报文格式 (2)ping 2.ICMP隧道 (1)原理 (2)优缺点 二.ICMP隧道工具 1.icmpsh (1)源码 (2)用法 2.ic ...

  3. kali扫描内网ip_来,我们聊聊内网渗透!

    文章来源:Admin Team 0x00 前言 前段时间再看 metasploit 和白帽子讲 Web 安全,就一直想自己搭个从 Web 端渗透进入内网的环境玩一下,不过因为不太懂计网的知识,拓扑图也 ...

  4. [原创]K8域控植入脚本生成器(内网渗透/RPC不可用解决方案)

    [原创]K8域控植入脚本生成器(内网渗透/RPC不可用解决方案) 参考文章: (1)[原创]K8域控植入脚本生成器(内网渗透/RPC不可用解决方案) (2)https://www.cnblogs.co ...

  5. 红蓝对抗 linux内网渗透

    目录 一.前言 二.提权 2.1 利用内核漏洞进行提权 2.2 利用文件权限配置不当进行提权 2.3 利用SUID程序进行提权 三.隧道 3.1 SSH 3.2 nc/ncat 3.3 portmap ...

  6. 内网渗透测试:NTLM Relay攻击分析

    目录 基础知识 NTLM认证过程 NTLM中继攻击原理 获得Net-NTLM Relay的思路 利用LLMNR和NetBIOS欺骗获得Net-NTLMHash 利用WPAD劫持获得Net-NTLMHa ...

  7. 内网渗透测试:内网信息收集与上传下载

    在之前的几节中,我们讲了隐藏通讯隧道技术的运用,那其实都是渗透测试的后话,接下来要讲的信息收集才是内网渗透的基础. 可以说内网渗透测试,其本质就是信息收集.信息收集的深度,直接关系到内网渗透测试的成败 ...

  8. 安全学习概览——恶意软件分析、web渗透、漏洞利用和挖掘、内网渗透、IoT安全分析、区块链、黑灰产对抗...

    1 基础知识 1.1 网络 熟悉常见网络协议: https://www.ietf.org/standards/rfcs/ 1.2 操作系统 1.3 编程 2 恶意软件分析 2.1 分类 2.1.1 木 ...

  9. 【内网渗透工具】炫彩蛇安装教程

    点击查看[学习资料] Viper是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化. Viper基础功能已集成杀软绕过,内网隧道,文件管理,增强命令行等基础功能. Viper ...

最新文章

  1. java两个有序数组的初始化_leecode:88–合并两个有序数组 | 星尘
  2. 《Humans vs Computers》作者访谈录
  3. html5输入框自动放大镜,JS 仿支付宝input输入显示数字放大镜
  4. Django模型自定义查询管理器
  5. 开始启用51CTO的博客
  6. Mongodb语法学习:查询
  7. cornerstone 加载dicom图像不同分辨率导致图像被截取的问题。
  8. 无人机航模新手100 问
  9. PASCAL VOC数据集-可以了解一下
  10. 第十章 事件event
  11. FFMPEG详细参数
  12. docker minio部署作为shareX截图软件的图床
  13. dw html 浮动窗口,Dreamweaver怎样实现飘浮光球特效
  14. 一文搞懂候选码、主码、全码、外码、主属性、主键、主关键字、非主属性清晰总结
  15. JDK 8 - computeIfAbsent,computeIfPresent,compute
  16. 六十分之十三——黎明前
  17. python输出古诗词_python爬虫——爬取古诗词
  18. html range关联文本框,HTML Input Range type用法及代码示例
  19. 挖财获得5000万美元B轮融资 宽带资本和中金领投
  20. Qt:ui文件no member named actionXXX 解决方案

热门文章

  1. JS获取数组元素下标,获取数组元素,删除数组元素,添加数组元素
  2. 计算机删除数据后如何恢复出厂设置,电脑恢复出厂设置会怎么样?电脑恢复出厂设置的方法...
  3. C++substr函数
  4. Pycharm 搭建pyspark开发环境
  5. Python进阶(一)(MySQL,Navicat16免费安装)
  6. 从首日流水千万产品《流浪方舟》看卡牌游戏成长系统
  7. P82-前端基础动画效果-动画旋转练习鸭子表
  8. 基于SSM+Layui的图书管理系统(7)---公告管理功能开发
  9. Vite 搭建 Vue2 项目(Vue2 + vue-router + vuex)
  10. linux查看文件所在位置