PacketixVPN实现内网穿透 -pphua-漏洞文库小世界-安全文库-NGC660安全实验室

PacketixVPN实现内网穿透 -pphua

点对点穿透

官网下载 PacketiX VPN Bridge 服务端

1626743893964-615c7612-503e-44f7-89c2-ad07d0729e56

购置云服务器 WindowsServer2016 担任服务端进行测试部署 选择安装Packetix VPN Server

1626743637448-2909969d-d5b1-4132-a638-ecfe16cdf803

1626743673516-d413c9b1-7d5e-4ef9-b564-6653971950c6

点击新设置,配置 VPN Server 主机名为本地,端口号可定义,测试为 443端口,并自定义设置密码 Passw0rd@36o

1626743690342-35358544-f31f-4536-af90-a76ef363c5dc

确定返回首页点击连接,密码为空直接点击确定设置管理员新密码 Passw0rd@36o

1626743705330-e253f733-a030-43b4-8320-1c3915fa75a2

1626743723381-16cab7af-aafe-4f3d-92a0-ab0321f69b70

连接进去,勾选远程访问 VPN Server

1626743358338-706de7a9-2f48-4eea-89fe-e7a45bbd8511

1626743745939-27db6591-4d4b-413f-a1f7-2292e8e7d752

1626743394340-469fee40-2a04-4a73-af4c-a083a1ad09d5

创建客户端连接所使用的用户密码(需要记住)

1626743426083-3682822b-6543-4a85-8ad7-6f40a7f6db90

设置用户名 test 密码为 Passw0rd@36o

1626743468482-a1f95cef-7b25-4db5-ba4a-adf763afe903

点击管理虚拟HUB

1626743495891-51299966-ba40-4080-9cd6-6e6208435474

1626743505261-d9bc3e65-ee7c-40e9-aa64-8ded41e9078b

1626743520633-3038bc98-c88c-4ca9-afd3-d2f577c92a5f

设置Icmp VPN Tunnel 功能

1626923901048-1621a87d-aeae-4624-ae06-3efdbbef0eb0

1626923965807-b9d4d259-4640-4899-b921-158c150434db

1626923993856-876f030f-6029-4c0c-aea4-81f03d3ed53d

找到PacketiX VPN Server的安装目录,找到下面三个文件

1626743961981-a4b99c4e-3757-42a6-8d0c-2e91c344d4bf 实战时单独保存三个文件上传至受害者服务器进行内网穿透
命令行执行 _vpnserver_x64.exe /usermodehidetray 启动服务端
参数解释:

1626744246453-63ddbf43-c08a-4d53-90e1-09f5995501b5

1626744135319-accdda8a-dbf0-45ae-bc12-651e5775e2b9

官网下载PacketiX VPN Client客户端

1626744327072-59b20224-ead4-471a-97e3-3607590444d3

输入服务器主机IP端口,获取到HUB名,填充用户信息点击确定并连接

1626744422305-234485c8-3a14-4961-a60d-68369a0c3540

连接成功 测试是否联通内网
云服务器查看其内网IP **172.30.235.95 **在客户端测试是否连通

1626744585269-b4e124d9-17eb-4611-a19a-c12257c114a5 测试成功通信

1626744608503-87ed4036-c4b3-42d0-8cde-e36c690a9723

Linux 客户端同理
将下图文件放至受害者机器运行
nohup ./vpnserver start &

1626923361964-34d1aa65-b7c5-43f7-a428-a100d6d19904

中继穿透

请登录后发表评论

    请登录后查看回复内容