Planteando el escenario para ejecutar nuestra revershell, tenemos un equipo al que ya tenemos acceso con un usuario que nos permitirá la ejecución del Reverse shell ICMP en powershell.
Planteando el escenario para ejecutar nuestra revershell, tenemos un equipo al que ya tenemos acceso con un usuario que nos permitirá la ejecución del Reverse shell ICMP en powershell.
ha comentado hace más de 4 años
Excelente artículo y forma de evadir reglas de firewall que filtran puertos salientes o analizan trafico, normalmente el tráfico icmp no es monitoreado ni analizado. Me salta la duda como podemos evitar ser victimas de este tipo de técnicas?, debido a que bloquear icmp por si solo nos quita una herramienta clave para los admnis.