实验 1
kali 自带 pingtunnel 工具,虽然是旧版本,但也能完成实验。
实验的网络拓扑图:

kali 2021 攻击机无法直接访问 server 2003 的 80 端口 web 网站 ,但可以访问 kali 2020 跳板机。
我们的目的:将流量转发给跳板机,再通过跳转机转发给 server 2003,返回的流量同样经过跳板机,转发给攻击机,以达到在攻击机可以像访问本地网站一样访问 server 2003 网站的效果。
先在 kali 2020(跳板机)运行 ptunnel 服务端:
ptunnel -x whoami
-x 表示连接的口令。进入监听状态:

然后在 kali 2021(攻击机)连接服务端 :
# 关闭 icmp 应答程序,避免对建立的 icmp 隧道造成干扰(可能出现不断跳屏的情况)
sysctl -w sysctl -w net.ipv4.icmp_echo_ingore_all=1
# 连接
ptunnel -p 192.168.0.110 -lp 1080 -da 192.168.1.200 -dp 80 -x whoami
参数说明:

最低0.47元/天 解锁文章
1442

被折叠的 条评论
为什么被折叠?



