利用ICMP反弹shell过程复现

本文详细介绍了如何利用ICMP协议实现反弹shell的过程,包括环境搭建、 poc获取、在Kali和Win7系统间的应用步骤,以及如何验证shell有效性。通过这个过程,展示了在面对严格访问控制时,如何利用icmpsh工具进行网络渗透测试。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、概述

通常,网络管理员会使用各种各样的防火墙,通过访问控制列表来限制网络访问,对渗透测试会造成非常大的困难,而为了来获得reverse
shell,而ICMP就是解决这个问题的重点,icmpsh是一个简单的reverse ICMP shell,它分别用C
(icmpsh-m.c)、Perl(icmpsh-m.pl)、Python(icmpsh_m.py)使win32.slave兼容原始POSIX。它比其它类似的开源工具的主要优点是,它并不需要管理员权限就能运行到目标机器上。该工具简洁,方便和便于携带(跨平台)。而且该工具是主要针对Windows的,它是他是一个C/S架构:slave(客户端)它是用C写的只能在Windows上运行,master(服务器)是跨平台的,然而目前已将C和Perl已经移植到Python上了。

二、环境搭建

操作系统| IP地址| 用途—|—|—Win7 旗舰版| 192.168.37.143| 靶机Kali| 192.168.37.131| 攻击机三、过程复现

1、获取利用ICMP协议反弹shell的poc

POC获取地址:https://github.com/inquisb/icmpsh

文件夹内容如下图所示:

1688554614_64a54c76800c69ea3cc97.png!small

2、将icmpsh-master文件夹移动至kali攻击机下,使用命令:

sysc

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值