<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          利用ICMP隧道加密隱藏通信Shell - 滲透紅隊(duì)筆記

          共 2034字,需瀏覽 5分鐘

           ·

          2020-10-15 23:11

          滲透攻擊紅隊(duì)

          一個(gè)專注于紅隊(duì)攻擊的公眾號(hào)



          大家好,這里是?滲透攻擊紅隊(duì)?的第 12 篇文章,本公眾號(hào)會(huì)記錄一些我學(xué)習(xí)紅隊(duì)攻擊的復(fù)現(xiàn)筆記(由淺到深),筆記復(fù)現(xiàn)來(lái)源于《滲透攻擊紅隊(duì)百科全書》出自于 亮神 ,每周一更


          ICMP隧道


          ICMP隧道是一個(gè)比較特殊的協(xié)議。在一般的通信協(xié)議里,如果兩臺(tái)設(shè)備要進(jìn)行通信,肯定要開(kāi)放端口,而在ICMP協(xié)議下就不需要。最常見(jiàn)的ICMP消息為Ping命令的回復(fù),攻擊者可以利用命令得到比回復(fù)更多的ICMP請(qǐng)求。在通常情況下,每個(gè)Ping命令都有相對(duì)應(yīng)的回復(fù)與請(qǐng)求。


          在一些條件下,如果攻擊者使用各類隧道技術(shù)(HTTP,DNS,常規(guī)正反端口轉(zhuǎn)發(fā)等)操作都失敗了,常常會(huì)通過(guò)ping命令訪問(wèn)遠(yuǎn)程計(jì)算機(jī),嘗試進(jìn)行ICMP隧道,將TCP/UDP數(shù)據(jù)封裝到ICMP的ping數(shù)據(jù)包中,從而穿過(guò)防火墻(通常防火墻不會(huì)屏蔽ping數(shù)據(jù)包),實(shí)現(xiàn)不受限制的網(wǎng)絡(luò)訪問(wèn)。


          常見(jiàn)的ICMP隧道工具有:icmpsh、PingTunnel、icmptunnel、powershell icmp等。


          上篇文章我講了Icmpsh反彈shell的使用過(guò)程:利用ICMP(icmpsh)協(xié)議反彈Shell - 滲透紅隊(duì)筆記


          這篇文章我們來(lái)了解一下Icmp的一些特殊情況反彈shell技術(shù)。



          ICMP隧道反彈Shell

          PingTunnel



          PingTunnel 也是一款常用的ICMP隧道工具,可以跨平臺(tái)使用。為了避免隧道被濫用,它可以為隧道設(shè)置一個(gè)密碼。

          下載地址:

          http://freshmeat.sourceforge.net/projects/ptunnel/

          有這么一個(gè)場(chǎng)景:

          如上圖所示:我們通過(guò)滲透拿到了網(wǎng)絡(luò)邊界Web服務(wù)器(192.168.217.135),發(fā)現(xiàn)他內(nèi)網(wǎng)有一臺(tái)PC(192.168.217.132)并且開(kāi)放了3389遠(yuǎn)程桌面,我們有密碼(user:saul,pass:saul),但是通過(guò)跳板(192.168.217.135)的RDP連接不了內(nèi)網(wǎng)PC的機(jī)子(做了限制),最后我們發(fā)現(xiàn)我們的跳板可以和內(nèi)網(wǎng)PC能夠Ping通,那么我們就可以通過(guò)ICMP協(xié)議隧道來(lái)進(jìn)行遠(yuǎn)程桌面登陸。



          一:首先需要建立ICMP隧道的兩臺(tái)機(jī)器(Hacker、跳板)上安裝PingTunnel工具,然后配置編譯。

          make?&& make install

          如果遇到以上情況:‘缺少 pcap.h’,那么需要安裝libpcap(數(shù)據(jù)包捕獲函數(shù)庫(kù))。

          wget http://www.tcpdump.org/release/libpcap-1.9.0.tar.gztar zxvf libpcap-1.9.0.tar.gzcd?libpcap-1.9.0./configure

          如果中途出現(xiàn) ‘yacc’包錯(cuò)誤那么安裝byacc包就可以了:

          sudo apt-get install -y byacc

          之后重新運(yùn)行:

          ./configuremakesudo make install

          之后輸入命令:

          man pcap

          出現(xiàn)以上就說(shuō)明環(huán)境安裝好了!最后再編譯PingTunnel工具:

          make && make install

          :在Web服務(wù)器跳板(192.168.217.135)中輸入命令,運(yùn)行PingTunnel工具:

          sudo ptunnel -x saul[密碼]

          三:在Hacker攻擊者(192.168.217.129)中輸入以下命令:

          ptunnel?-p?192.168.217.135(跳板ip)?-lp?1080?-da?192.168.217.132(內(nèi)網(wǎng)PC) -dp 3389 -x saul

          -x:指定ICMP隧道連接的密碼-lp:指定要監(jiān)聽(tīng)的本地TCP端口-da:指定要轉(zhuǎn)發(fā)的目標(biāo)機(jī)器的IP地址-dp:指定要轉(zhuǎn)發(fā)目標(biāo)機(jī)器的TCP端口-p:指定ICMP隧道另一段的機(jī)器IP地址

          上面的命令的意思就是:在訪問(wèn)攻擊者的機(jī)器Hacker(192.168.217.129)的1080端口時(shí),會(huì)吧內(nèi)網(wǎng)PC(192.168.217.132)的3389端口數(shù)據(jù)封裝在ICMP隧道里,以Web服務(wù)器(192.168.217.135)為ICMP隧道跳板進(jìn)行傳輸。
          最后,在本地訪問(wèn)Hacker(192.168.217.129)的1080端口,可以發(fā)現(xiàn)已經(jīng)可以和內(nèi)網(wǎng)PC(192.168.217.132)的3389進(jìn)行連接了:

          rdesktop -g 1440x900 -u saul -p saul 127.0.0.1:1080



          參考文章:

          http://www.saulgoodman.cn/RedTeaming-6.html



          滲透攻擊紅隊(duì)

          一個(gè)專注于滲透紅隊(duì)攻擊的公眾號(hào)



          點(diǎn)分享
          點(diǎn)點(diǎn)贊
          點(diǎn)在看
          瀏覽 56
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          評(píng)論
          圖片
          表情
          推薦
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  亚洲乱伦小说网站 | 顾美玲管家新春 | 99视频99自拍 | 日本成人一级性片在线观看 | 先锋影音av成人资源站 |