昆山建设局图审中心网站,网易邮箱用企业邮箱账号怎么登录,一个服务器能放多少网站,用jsp做的网站源代码• ICMP隧道攻击工具特征分析 一、原理
由于ICMP报文自身可以携带数据#xff0c;而且ICMP报文是由系统内核处理的#xff0c;不占用任何端口#xff0c;因此具有很高的隐蔽性。
通过改变操作系统默认填充的Data#xff0c;替换成自己构造的数据#xff0c;这就是ICMP隐… • ICMP隧道攻击工具特征分析 一、原理
由于ICMP报文自身可以携带数据而且ICMP报文是由系统内核处理的不占用任何端口因此具有很高的隐蔽性。
通过改变操作系统默认填充的Data替换成自己构造的数据这就是ICMP隐蔽隧道的原理。 通常ICMP隧道技术采用ICMP的ICMP_ECHO和ICMP_ECHOREPLY两种报文把数据隐藏在ICMP数据包的数据域中利用ping命令建立隐蔽通道。
进行隐蔽隧道传输的时候被控端(防火墙内部)运行并接受外部攻击端的ICMP_ECHO数据包攻击端把需要执行的命令隐藏在ICMP_ECHO数据包中被控端接收到该数据包解出其中隐藏的命令并在防火墙内部主机上执行再把执行结果隐藏在ICMP_ECHOREPLY数据包中发送给外部攻击端。本质上就是利用防火墙不禁止ICMP协议的安全漏洞通过ICMP的请求和应答数据包伪造Ping命令的数据包形式实现绕过防火墙和入侵检测系统的阻拦。 优点
通常防火墙对ICMP_ECHO数据包是放行的并且内部主机不会检查ICMP数据包所携带的数据内容隐蔽性高
缺点
ICMP隐蔽传输是无连接的传输不是很稳定而且隐蔽通道的带宽很低利用隧道传输时需要接触更低层次的协议 这就需要高级用户权限 二、隐蔽隧道工具使用及流量特征分析
1、icmpsh建立隧道及数据包分析
这一工具简单并且便携。受控端客户端使用C语言实现。只能运行在目标Windows机器上而主控端服务端由于已经有C和Perl实现的版本而且之后又移植到了Python上因此可以运行在任何平台的攻击者机器中。 攻击机172.16.159.129/24
靶机172.16.159.153/24 攻击机执行命令建立隐蔽隧道连接 靶机执行命令建立隐蔽隧道连接 执行 whoami 命令抓包查看 Wireshark抓包分析 2、icmptunnel建立隧道及数据包分析
icmptunnel通过创建一个虚拟的隧道接口来工作客户端主机上的所有用户流量都路由到虚拟网卡tun0icmptunnel在此接口上侦听IP数据包这些数据包封装在ICMP回显数据包中 攻击机172.16.159.2/24
靶机172.16.159.3/24 整体架构 攻击机执行命令建立隐蔽隧道连接 观察路由表 靶机执行命令建立隐蔽隧道连接 观察路由表 此时攻击机和靶机之间通过虚拟网卡tun0建立连接IP地址为
攻击机10.0.1.1/24
靶机10.0.1.2/24 在攻击机执行ssh登陆靶机
抓包物理网卡eth0可以发现通讯连接全部变成ICMP协议所有通讯流量都被封装在ICMP协议中传输 抓包虚拟网卡tun0流量仍然为正常的协议通讯 3、ptunnel建立隧道及数据包分析
ptunnel 全称 PingTunnelKali下自带该工具
假设场景当前已经拿下了一台外网 Web Linux 服务器想通过它利用 ICMP 协议连接内网的一台已经开启远程桌面的 Windows 网络结构简化如下 PC 本机
||
||
||
Kali 攻击机 172.16.159.2 (外网)
||
||
||
Linux Web 跳板机 172.16.159.3 (外网)
|| 172.16.30.3 (内网)
||
||
Win RDP 目标机 172.16.30.2 (内网) 在 Kali 攻击机上执行以下命令
ptunnel -p 172.16.159.3 -lp 3389 -da 172.16.30.2 -dp 3389 -x pass
-p 指定跳板机外网IP
-lp 指定本机的监听端口
-da 指定目标机的内网IP
-dp 指定目标机的端口
-x 设置隧道密码 在 Linux Web 跳板机上执行以下命令
ptunnel -x pass 之后访问 Kali 攻击机 172.16.159.2 的 3389 端口就会连接到 Windows RDP 目标机 192.168.30.2 的 3389 端口了不过实测发现此ICMP隧道建立的通讯速度慢且不够稳定 抓取 Linux Web 跳板机和 Windows RDP 目标机之间的流量可以发现流量传输的是TPKT协议
TPKT协议是一个传输服务协议我们常用的RDP协议Remote Desktop ProtocolWindows的远程桌面协议就是基于TPKT 抓取 Kali Linux 攻击机和 Linux Web 跳板机之间的流量可以发现流量传输已经变成ICMP协议 三、HW行动之ICMP隧道攻击的应用
2022年HW病毒木马在反连C2过程中使用的协议呈现出多样化的趋势不再局限于经典的TCP、HTTP和HTTPS少量样本开始使用ICMP隧道和DNS隧道进行通信。 样本描述 样本信息 Sha256d145e9a2a6e9e904aa2984ae9282d384631f757a978adf24a09dd2600011834aSHA144bacb493e84a14f9f0dc384b0f9648b50dade8eMD570804a1efac34e4f0e24fd0af5286692文件类型EXE文件大小4.67MB文件名称投诉举报证据.dоcxㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤ ...ㅤㅤ ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤ .exe功能描述后门木马技术特点Go语言加载器会将后门样本释放本地执行样本可进行icmp通信 这是一个使用ICMP协议进行通信的样本。样本外层使用Go语言编写的加载器负责将诱饵Word文档和木马模块释放执行。 之后木马将在C:\Users\Public目录下释放名为svchost.exe木马并启动执行。 样本利用ICMP协议同C2进行通信ICMP协议中的data字段可写入任意自定义数据样本会将上线数据填充1024个字节放在ICMP协议的data字段并且返回的ICMP数据包的data字段也是固定的1024个字节。
C2会对接收的ICMP流量进行判断如果data数据不符合其格式将不会发回响应包。在接收到到响应后样本会基于C2返回的数据执行不同的功能。