工具介绍可参考其他博主文章,这里直接上环境搭建和踩坑避坑后的工具攻击过程。
目录
需要4台设备:
一台服务端(linux服务端,用于内网中转,lan区段+nat模式)
一台客户端(kali攻击机,lan区段)
一台远控机器(win7,lan区段)
一台靶机(win7,nat模式)
网络版关系如下图:
安装工具
安装工具前注意事项:
在安装PingTunnel前,我们必须先要安装它的运行环境,否则安装失败
在安装依赖环境之前,建议先把源换成国内源
对服务端和客户端都安装pingtunnel:
apt-get install byacc
apt-get install flex bison
#安装libpcap依赖库
wget http://www.tcpdump.org/release/libpcap-1.9.0.tar.gz
tar -xzvf libpcap-1.9.0.tar.gz
cd libpcap-1.9.0
./configure
make && make install
#安装PingTunnel
wget http://www.cs.uit.no/~daniels/PingTunnel/PingTunnel-0.72.tar.gz
tar -xzvf PingTunnel-0.72.tar.gz
cd PingTunnel
make && make install
注意:部分出错原因:(我没遇到,可能是make安装失败的原因吧)
安装make:
yum -y install gcc automake autoconf libtool make
(kali用apt-get install也可)
kali安装make之前,应要把kali源更新了才能安装,更新kali源可参考这篇文章:
运行环境配置好后,来安装PingTunnel
git clone http://freshmeat.sourceforge.net/projects/ptunnel/
cd ./Pingtunnel
后再来编译PingTunnel
make && make install
在Webserver(服务端)的操作
#启动pingtunnel
ptunnel
#或(-x为隧道指定连接密码)
ptunnel -x 123
ptunnel使用方法:
-p 指定ICMP隧道另一端的IP
-lp:指定本地监听的端口
-da:指定要转发的目标机器的IP
-dp:指定要转发的目标机器的端口
-x:指定连接密码
ptunnel -p 192.168.19.21 -lp 2337 -da 192.168.203.139 -dp 3389 -x 123
注:如果内网机器是linux的话,把3389换成22就好了.
ptunnel -p 192.168.19.21 -lp 2337 -da 192.168.203.139 -dp 22?-x 123
提前检查被控机win7的远程连接是否为开启状态,确认开启后,使用windows自带的远程桌面进行连接。
被控端win7:192.168.203.139
服务端(中间跳板机):192.168.19.21(lan区段) & 192.168.203.144(nat模式)
客户端(攻击机):192.168.19.22
远控机:192.168.19.23
远控成功!