小工具icmpsh的基本操作

小工具icmpsh的基本操作

基础介绍

原理:通过icmp这个协议进行反弹一个shell

前提条件:Kali(192.168.126.134)与Windows7(192.168.126.129)靶机需要在同一个网段(内网)当中,可以进行通信

操作流程

1、github上下载资源,复制进Kali,进行解压

GitHub - bdamele/icmpsh: Simple reverse ICMP shell

image-20240310201127672

2、安装环境

image-20240310201154611

更新下库

image-20240310201257124

image-20240310201304147

创建安装

image-20240310201314862

3、对Windows的ping(icmp协议)协议的回复报文进行修改

拒绝所有通过Kali的icmp的报文(或者叫禁ping)

image-20240310201334551

image-20240310201337827

image-20240310201345730

但Kali是可以ping通Windows7

image-20240310201402677

4、既然对方ping不通Kali,那么我们将icmp的报文替换掉,使它建立通信

(这个文件的这一行报错了,不知道是我下载的文件有问题,还是啥)

image-20240310201418478

image-20240310201427973

解决办法:通过python2运行

成功运行

image-20240310201438344

这时发现禁ping解除了

image-20240310201452803

5、Windows7上运行icmpsh-master

image-20240310201509792

image-20240310201516459

6、Kali端查看运行结果,成功拿到Windows的shell

image-20240310201532299

此时我们在打开wireshire查看发现长度不在是正常的74了,说明成功使用了icmp隧道(内网隧道之icmpsh)

image-20240310201542249

7、在实验操作的结束,记得将正常ping协议恢复

image-20240310201553160

注意点

1、正常icmp报文的大小是74字节,假如说被替换了,该报文的大小会发生变化

image-20240310201611359

2、发现一个东西

假如说Windows7上在建立会话时还在持续进行ping操作的话,会与会话的icmp进行冲突(它的报文长度会在正常的74与不正常的60、42之间跳跃)

image-20240310201621674

当ping操作停止时Kali端就恢复正常,不会一直报abcdef...

image-20240310201648157

posted @ 2024-03-10 20:19  gcc_com  阅读(27)  评论(0编辑  收藏  举报