小工具icmpsh的基本操作
基础介绍
原理:通过icmp这个协议进行反弹一个shell
前提条件:Kali(192.168.126.134)与Windows7(192.168.126.129)靶机需要在同一个网段(内网)当中,可以进行通信
操作流程
1、github上下载资源,复制进Kali,进行解压
GitHub - bdamele/icmpsh: Simple reverse ICMP shell
2、安装环境
更新下库
创建安装
3、对Windows的ping(icmp协议)协议的回复报文进行修改
拒绝所有通过Kali的icmp的报文(或者叫禁ping)
但Kali是可以ping通Windows7
4、既然对方ping不通Kali,那么我们将icmp的报文替换掉,使它建立通信
(这个文件的这一行报错了,不知道是我下载的文件有问题,还是啥)
解决办法:通过python2运行
成功运行
这时发现禁ping解除了
5、Windows7上运行icmpsh-master
6、Kali端查看运行结果,成功拿到Windows的shell
此时我们在打开wireshire查看发现长度不在是正常的74了,说明成功使用了icmp隧道(内网隧道之icmpsh)
7、在实验操作的结束,记得将正常ping协议恢复
注意点
1、正常icmp报文的大小是74字节,假如说被替换了,该报文的大小会发生变化
2、发现一个东西
假如说Windows7上在建立会话时还在持续进行ping操作的话,会与会话的icmp进行冲突(它的报文长度会在正常的74与不正常的60、42之间跳跃)
当ping操作停止时Kali端就恢复正常,不会一直报abcdef...
标签:icmpsh,Kali,报文,ping,Windows7,基本操作,工具,icmp From: https://www.cnblogs.com/carmi/p/18064729