内网渗透之---PingTunnel怎么耍
内网渗透之---PingTunnel怎么耍
- 一、需求
- 二、环境准备
- 2.1 硬件
- 2.2 软件
- 三、就是这么耍得
- 3.1 开启3389端口
- 3.2 建立隧道
- 3.3 连接隧道
- 3.3 物理机连接3389端口
一、需求
当前的情况是,我已经拿下了一台web服务器了,通过内网探测我发现该内网中有一台主机开启了3389端口,并通过其他渠道发现该公司内网使用了统一的登录控制,使用工号作为用户名,有统一的初始登录密码,那么我要怎么获得这台主机的控制权呢?这时候,就轮到Pingtunnel登场了。
二、环境准备
2.1 硬件
需要4台设备
- 内网主机一台,开启了3389端口,ip:192.168.248.144
- web服务器一台,不用搭建web服务,只是一个概念。ip:192.168.248.201
- 攻击机一台,真是环境时其实是一台你自己的公网服务器,可以购买vps。ip:192.168.248.142
- 物理机,用来连接被攻击网络的远程桌面。ip:192.168.0.100
2.2 软件
在我们攻陷了的web服务器与我们的攻击机上面安装pingtunnel,该工具将3389的数据报文封装到icmp协议的数据部分发送出网!!
通过下方链接下载该工具
http://freshmeat.sourceforge.net/projects/ptunnel/
下载成果后得到一个tar包
然后进行解压
tar -zxvf PingTunnel-0.72.tar.gz
得到pingtunnel文件夹,cd进去执行
make && make install
然后回发现报错
少了一个pcap.h文件,然后执行下面命令下载该文件
wget ttp://www.tcpdump.org/release/libpcap-1.9.0.tar.gz
同样的,下载后得到tar包,解压得到同名目录,然后cd进去执行下面给命令安装
./configure
然后发现还是报错,报错信息我找不到了,我的环境安好了也没法复现。反正就是仍然缺文件,于是继续安装
apt install flex bison
等待安装完成,然后继续到pingtunnel目录里面执行make&&make install
然后你就会发现仍然会报错,原因我不知道!!
但不影响我们使用。
三、就是这么耍得
3.1 开启3389端口
内网主机在windows 7 环境下,我们直接点击桌面左下角的windows图标,搜索服务
然后找到remote开头的,无脑全部开启服务!!还不是因为我不知道他们什么作用!!
然后我们到命令行输入下面命令看看3389端口开启没有
netstat -ano | findstr 3389
可以看到所有的ip都能访问该端口
3.2 建立隧道
我们在web服务器上面执行
ptunnel -x test
该命令表示建立一条隧道,-x后的值表示链接隧道的密码,可以自定义设置。出现下面的显示表示隧道建立成功
3.3 连接隧道
在我们的vps服务器,也就是我们的攻击机上面执行
ptunnel -p 192.168.248.201 -lp 3389-d 192.168.248.144 -dp 3389 -x test
选项 | 含义 |
---|---|
-p | web服务器ip |
-lp | web服务器的映射的端口,可自定义,这里我使用3389因为我用我的物理机连接的时候发现只能不能选择端口,所以这里映射到默认端口,这样就避免了这个问题 |
-da | 内网主机ip |
-dp | 要映射的内网主机端口 |
-x | 隧道连接密码 |
出现下面字样表示连接成功
3.3 物理机连接3389端口
在物理机按下win+r
打开运行,然后输入mstsc
回车确认打开远程桌面连接面板,输入目标主机ip与登录凭证即可,这里的目标主机ip是我们的vps服务器的ip,登录凭证式我们攻击的内网开启了3389端口主机的用户名与密码
内网渗透之---PingTunnel怎么耍相关推荐
- 内网渗透系列:内网隧道之pingtunnel
目录 前言 一.概述 1.简介 2.原理 3.使用 (1)直连出网 (2)跳板出网 二.实践 1.场景 2.建立隧道 (1)攻击机 (2)目标机 (3)nc 3.抓包看看 三.探索 1.源码与分析 ( ...
- 内网渗透系列:内网隧道之ICMP隧道
目录 前言 一.ICMP隧道技术 1.ICMP协议 (1)报文格式 (2)ping 2.ICMP隧道 (1)原理 (2)优缺点 二.ICMP隧道工具 1.icmpsh (1)源码 (2)用法 2.ic ...
- kali扫描内网ip_来,我们聊聊内网渗透!
文章来源:Admin Team 0x00 前言 前段时间再看 metasploit 和白帽子讲 Web 安全,就一直想自己搭个从 Web 端渗透进入内网的环境玩一下,不过因为不太懂计网的知识,拓扑图也 ...
- [原创]K8域控植入脚本生成器(内网渗透/RPC不可用解决方案)
[原创]K8域控植入脚本生成器(内网渗透/RPC不可用解决方案) 参考文章: (1)[原创]K8域控植入脚本生成器(内网渗透/RPC不可用解决方案) (2)https://www.cnblogs.co ...
- 红蓝对抗 linux内网渗透
目录 一.前言 二.提权 2.1 利用内核漏洞进行提权 2.2 利用文件权限配置不当进行提权 2.3 利用SUID程序进行提权 三.隧道 3.1 SSH 3.2 nc/ncat 3.3 portmap ...
- 内网渗透测试:NTLM Relay攻击分析
目录 基础知识 NTLM认证过程 NTLM中继攻击原理 获得Net-NTLM Relay的思路 利用LLMNR和NetBIOS欺骗获得Net-NTLMHash 利用WPAD劫持获得Net-NTLMHa ...
- 内网渗透测试:内网信息收集与上传下载
在之前的几节中,我们讲了隐藏通讯隧道技术的运用,那其实都是渗透测试的后话,接下来要讲的信息收集才是内网渗透的基础. 可以说内网渗透测试,其本质就是信息收集.信息收集的深度,直接关系到内网渗透测试的成败 ...
- 安全学习概览——恶意软件分析、web渗透、漏洞利用和挖掘、内网渗透、IoT安全分析、区块链、黑灰产对抗...
1 基础知识 1.1 网络 熟悉常见网络协议: https://www.ietf.org/standards/rfcs/ 1.2 操作系统 1.3 编程 2 恶意软件分析 2.1 分类 2.1.1 木 ...
- 【内网渗透工具】炫彩蛇安装教程
点击查看[学习资料] Viper是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化. Viper基础功能已集成杀软绕过,内网隧道,文件管理,增强命令行等基础功能. Viper ...
最新文章
- java两个有序数组的初始化_leecode:88–合并两个有序数组 | 星尘
- 《Humans vs Computers》作者访谈录
- html5输入框自动放大镜,JS 仿支付宝input输入显示数字放大镜
- Django模型自定义查询管理器
- 开始启用51CTO的博客
- Mongodb语法学习:查询
- cornerstone 加载dicom图像不同分辨率导致图像被截取的问题。
- 无人机航模新手100 问
- PASCAL VOC数据集-可以了解一下
- 第十章 事件event
- FFMPEG详细参数
- docker minio部署作为shareX截图软件的图床
- dw html 浮动窗口,Dreamweaver怎样实现飘浮光球特效
- 一文搞懂候选码、主码、全码、外码、主属性、主键、主关键字、非主属性清晰总结
- JDK 8 - computeIfAbsent,computeIfPresent,compute
- 六十分之十三——黎明前
- python输出古诗词_python爬虫——爬取古诗词
- html range关联文本框,HTML Input Range type用法及代码示例
- 挖财获得5000万美元B轮融资 宽带资本和中金领投
- Qt:ui文件no member named actionXXX 解决方案
热门文章
- JS获取数组元素下标,获取数组元素,删除数组元素,添加数组元素
- 计算机删除数据后如何恢复出厂设置,电脑恢复出厂设置会怎么样?电脑恢复出厂设置的方法...
- C++substr函数
- Pycharm 搭建pyspark开发环境
- Python进阶(一)(MySQL,Navicat16免费安装)
- 从首日流水千万产品《流浪方舟》看卡牌游戏成长系统
- P82-前端基础动画效果-动画旋转练习鸭子表
- 基于SSM+Layui的图书管理系统(7)---公告管理功能开发
- Vite 搭建 Vue2 项目(Vue2 + vue-router + vuex)
- linux查看文件所在位置