说明
pingtunnel可以将udp、tcp、sock5流量伪装成icmp传输,地址:https://github.com/esrrhs/pingtunnel/,详细说明和用法可参考官方说明。示例图
客户端运行在攻击机,服务端运行在受害机。情况如下:通过pingtunnel搭建一个vps到目标web服务器的隧道,然后利用这个隧道去访问内网的其他机器。(PS:本地搭建虚拟机来模拟现实环境)
过程
首先在受害机运行pingtunnel,如下图。
pingtunnel.exe -type server
随后在攻击机VPS上运行客户端,将本地的6666端口请求给到受害机,类型为sock5,不指定类型时默认为udp,tcp通过tcp参数指定,如下图。
./pingtunnel -type client -l :6666 -s 192.168.86.137 -sock5 1
最后只要在自己电脑使用支持设置sock5代理的工具连接VPS的6666端口即可。pingtunnel有个图形化的,使用更简单,这里就用图形化工具测试,输入VPS地址和端口以及要访问的目标(内网其他机器),其他默认就可以,如下图。
此时我们在VPS上抓包查看,它和web服务器之间的通信是icmp的数据包。