icmpdoor
使用手册
icmpdoor 项目地址: https://gitcode.com/gh_mirrors/ic/icmpdoor
1. 项目目录结构及介绍
icmpdoor
是一个用于创建ICMP协议下的反向shell工具,利用Python 3和Scapy库来绕过传统的防火墙和安全软件检测。以下是该项目在GitHub上的基础目录结构及其简介:
icmpdoor/
├── icmpdoor.py # 核心脚本,实现ICMP reverse shell功能。
├── icmpdoor.exe # 预编译的Windows可执行版本(可能位于release标签下)。
├── icmpcnc.py # 控制端脚本,用于发送命令到被控主机。
├── README.md # 项目说明文件,包含基本的使用说明。
├── requirements.txt # Python依赖列表,列出运行项目所需的第三方库。
├── LICENSE # 开源许可文件,遵循New BSD License。
└── docs/ # 可能包含额外的文档或者示例。
- icmpdoor.py: 运行于目标机器上,等待并接收来自攻击者机的ICMP请求,执行命令,并将结果通过ICMP回复包发送回攻击者。
- icmpcnc.py: 攻击者端使用的控制台程序,用来构造命令并发送至被控端。
- requirements.txt: 列出开发和运行此项目所需的Python库,如Scapy等。
2. 项目启动文件介绍
2.1 icmpdoor.py 和 icmpcnc.py
-
启动icmpdoor.py: 在目标机器上,你需要首先确保Python环境已安装且满足需求。通过终端或命令提示符执行以下命令来启动服务:
python3 icmpdoor.py
此命令会将机器置于等待接受命令的状态。
-
启动icmpcnc.py: 攻击者机器需运行此脚本来控制目标机器。确保你知道目标机器的IP地址以及可能的配置参数后执行:
python3 icmpcnc.py <target_ip>
其中
<target_ip>
是目标机器的IP地址。
3. 项目的配置文件介绍
注意: 传统意义上,icmpdoor
的配置并非通过独立的配置文件管理,而是通过命令行参数或脚本内的变量设置来进行调整。例如,TTL值、ICMP ID和其他潜在可自定义项可能会在脚本的开始部分或作为命令行参数指定。
- 对于复杂的用例,可能需要修改脚本内的默认设置。比如,更改
icmpdoor.py
中的默认TTL值以适应特定网络环境。 - 若要配置不被检测的特性,如改变ID值以逃避IDS/IPS系统的检测,这通常涉及对源代码的直接修改而非外部配置文件。
由于这个项目设计为轻量级且专注于特定任务,它可能没有独立的.ini
或.json
配置文件。任何配置变更很可能直接在源代码文件内进行。
以上就是关于icmpdoor
项目的基本使用手册,包括其目录结构、启动方法以及简要的配置方式。在实际应用中,请确保你的行为合法合规,仅用于合法的安全测试目的。
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考