Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >PortBender:一款功能强大的TCP端口重定向工具

PortBender:一款功能强大的TCP端口重定向工具

作者头像
FB客服
发布于 2021-12-06 04:49:45
发布于 2021-12-06 04:49:45
2.2K00
代码可运行
举报
文章被收录于专栏:FreeBufFreeBuf
运行总次数:0
代码可运行

关于PortBender

PortBender是一款功能强大的TCP端口重定向工具,该工具允许红队研究人员或渗透测试人员将一个TCP端口(例如445/TCP)的入站流量重定向到另一个TCP端口(例如8445/TCP)。

PortBender项目包含了一个渗透测试脚本,可以帮助研究人员将该工具与Cobalt Strike进行集成。但是,由于该工具是基于一个反射型DLL实现的,因此它可以通过“ReflectiveLoader”接口与支持加载模块的任何C2框架进行集成。

除此之外,该工具还允许研究人员模拟Duqu 2.0恶意软件中“PortServ.sys”功能所利用的一个后门/持久化机制。

工具机制

PortBender利用了WinDivert库来拦截网络流量,其中还涉及到了Windows Filtering平台(WFP)。PortBender的设计深受DivertCpconn实用程序的启发,并且基于WinDivert库实现其功能。

工具使用

PortBender提供了两种操作模式,第一种为“重定向模式”,第二种为“后门模式”。在“重定向模式中”,任意指向目的端口(例如445/TCP)的连接都会被重定向至我们指定的端口(例如8445/TCP)。

在“后门模式”下,我们只会将渗透测试人员发送的特定格式的TCP数据包转发至目标端口(例如443/TCP)。接下来,PortBender会将该客户端IP地址添加进后门客户端列表中,并将所有发送给目标设备的网络流量重定向至其他的端口(例如3389/TCP)。研究人员可以利用这种机制来模拟Duqu 2.0恶意软件在入侵卡巴斯基网络环境时所使用的持久化技术。

如需执行PortBender,我们首先得在Cobalt Strike中引入“PortBender.cna”脚本,并将WinDivert32.sys或WinDivert64.sys文件引入至“PortBender.zip”然后上传至目标主机。PortBender的使用样例和帮助菜单如下所示:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
beacon> help PortBender
Redirect Usage: PortBender redirect FakeDstPort RedirectedPort
Backdoor Usage: PortBender backdoor FakeDstPort RedirectedPort Password
Examples:
PortBender redirect 445 8445
PortBender backdoor 443 3389 praetorian.antihacker

工具使用样例

使用样例1

比如说,我们可能希望以“重定向模式”来从一台被渗透的Windows系统中执行SMB中继攻击。为了实现这个目标,我们可以控制PortBender将所有流向445/TCP端口的流量重定向到8445/TCP端口,而这个端口则运行的是渗透测试人员的SMB服务。在下面这个例子中,我们将会运行如下所示的命令来完成这个目标:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
PortBender redirect 445 8445

运行结果如下所示:

使用样例2

在下面这个例子中,我们希望在一台接入外网的部署IIS Web服务器上部署隐蔽持久化机制。此时,我们将运行下列命令,并通过控制后门服务来将目标主机上来源于任意IP(“praetorian.antihacker”关键字定义的IP)的任何流向443/TCP端口的流量重定向到3389/TCP:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
PortBender backdoor 443 3389 praetorian.antihacker
命令运行结果如下所示:

项目地址

https://github.com/praetorian-inc/PortBender

参考资料

https://github.com/Arno0x/DivertTCPconn

https://github.com/stephenfewer/ReflectiveDLLInjection

https://github.com/basil00/Divert

https://diablohorn.com/2018/08/25/remote-ntlm-relaying-through-meterpreter-on-windows-port-445

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-12-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
通过 Cobalt Strike 进行 NTLM 中继
NTLM 中继是渗透测试期间一种流行的攻击策略,而且执行起来非常简单。只需在客户站点上卷起,将您的笔记本电脑插入 LAN,启动响应器和 ntlmrelayx,然后您就可以离开了。
Khan安全团队
2021/12/29
1.1K0
一次简单的内网渗透靶场练习
当开启general log为on时,所执行的sql语句都会出现在stu1.log文件中。那么,如果修改generallogfile的值,那么所执行的sql语句就会对应生成对应的文件中,进而getshell。所以为了get shell,我们将general log设为on,将general log file设为C:/phpStudy/WWW/test.php
HACK学习
2020/11/03
2.1K0
一次简单的内网渗透靶场练习
hideNsneak:一款功能强大的渗透测试基础设施管理工具
hideNsneak提供了一个使用简单且功能强大的接口,可以允许渗透测试人员以最小的开销构建和管理渗透测试基础设施。功能包括:
FB客服
2024/04/15
1860
hideNsneak:一款功能强大的渗透测试基础设施管理工具
如何使用StreamDivert将网络流量重定向到其他目的地址
StreamDivert是一款中间人工具和网络流量转发工具,该工具可以针对目标系统中的进出网络流量执行分析和重定向操作,并且能够将TCP、UDP和ICMP流量转发至其他的目标地址。比如说,StreamDivert可以将所有传入的SMB连接转发到另一台服务器的445端口上,或者仅将指定传入的SMB连接从给定的源IP地址集转发至其他服务器。
FB客服
2021/11/16
2.1K0
MoveKit:一款功能强大的Cobalt Strike横向渗透套件
MoveKit是一款功能强大的Cobalt Strike横向渗透套件,本质上来说MoveKit是一个Cobalt Strike扩展,它利用的是SharpMove和SharpRDP .NET程序集的execute_assembly函数实现其功能,攻击脚本能够通过读取指定类型的模板文件来处理Payload创建任务。
FB客服
2021/05/20
9190
MoveKit:一款功能强大的Cobalt Strike横向渗透套件
cobalt strike笔记-listener利用手法和分析
一个监听器既是一个 payload 的配置信息,同时又是 Cobalt Strike 起一个服务器来接收来自这个 payload 的连接的指示。一个监听器由用户定义的名称、payload 类型和几个特定于 payload 的选项组成。
黑白天安全
2020/12/14
4.7K0
LDAPFragger:一款功能强大的命令控制C&C工具
LDAPFragger是一款功能强大的命令控制C&C工具,可以帮助广大研究人员使用用户属性和LDAP来路由Cobalt Strike信标数据。
FB客服
2022/06/08
5440
LDAPFragger:一款功能强大的命令控制C&C工具
红队之外网定向打点
红队一般会针对目标系统、人员、软件、硬件和设备同时执行的多角度、混合、对抗性的模拟攻击;通过实现系统提权、控制业务、获取数据等目标,来发现系统、技术、人员和基础架构中存在的网络安全隐患或薄弱环节。
HACK学习
2019/09/10
4K0
红队之外网定向打点
Cobaltstrike 学习笔记(四)重定向器IP防溯源
重定向器是位于你的目标网络和你的团队服务器之间的系统。任何去往重定向器的连接将转发到你的团队服务器进行处理。通过重定向器,可以为你的 Beacon payload 提供多个回连主机。使用重定向器有助于提升行为安全,因为它会使溯源团队服务器的真实地址变得更加困难。
LuckySec
2022/11/02
5730
Cobaltstrike 学习笔记(四)重定向器IP防溯源
RedWarden:一款功能强大的Cobalt Strike C2反向代理
RedWarden是一款功能强大的Cobalt Strike C2反向代理,可以帮助广大研究人员通过数据包审查和CobaltStrike的Malleable配置关联分析实现针对蓝队、反病毒产品、终端安全响应系统(EDR)以及扫描器的抵御和对抗。
FB客服
2023/02/10
8930
RedWarden:一款功能强大的Cobalt Strike C2反向代理
PBG:一款功能强大的PowerShell后门生成工具
 关于PBG  PBG的全称为Powershell Backdoor Generator,是一款功能强大的PowerShell后门生成工具,该工具能够生成PowerShell反向后门,并使用Python来对代码进行混淆处理,而且每一次构建后都会提供新的签名以实现检测绕过。 值得一提的是,该工具可以为类似Flipper Zero和Hak5 USB Rubber Ducky这样的热门黑客设备创建有效的Payload,而且广大研究人员也可以使用该工具来测试目标系统针对高级攻击技术的防御能力。  功能介绍  1、H
FB客服
2023/04/09
1.1K0
PBG:一款功能强大的PowerShell后门生成工具
CobaltStrike使用:第一篇(基本使用方法、监听器、重定向器)
Cobalt Strike使用C/S架构,Cobalt Strike的客户端连接到团队服务器,团队服务器连接到目标,也就是说Cobalt Strike的客户端不与目标服务器进行交互
FB客服
2021/12/15
4.7K0
CobaltStrike使用:第一篇(基本使用方法、监听器、重定向器)
渗透红队必备工具与Linux主机上线
几天前和朋友在泡茶的时候,谈起了渗透工程师的面试,当时HR问他,CS怎么上线Linux呢,这时他反问我,我说我不知道,他在纸上写下CrossC2后,嘴里说着”小菜鸡“,转身离开了。
FB客服
2021/08/24
1.4K0
建议收藏 | CS学习笔记合集
自2020年4月份至2020年10月份,笔者更新了自己在学习 Cobalt Strike 过程中的 28 篇笔记,并将笔记同步更新到了自己的公众号、博客、CSDN、知乎、简书等平台,特在此整理成合集发布出来。 在合集中对于笔记的标题、内容顺序适当的进行了一些更改,从而使得整体看起来更加和谐。
TeamsSix
2020/10/30
3.7K0
建议收藏 | CS学习笔记合集
适用于渗透测试不同阶段的工具收集整理
该资源清单列表涵盖了一系列,适用于渗透测试不同阶段的开源/商业工具。如果你想为此列表添加贡献,欢迎你向我发送pull request。
FB客服
2018/07/30
3.7K0
适用于渗透测试不同阶段的工具收集整理
SMBeagle:一款功能强大的SMB文件共享安全审计工具
SMBeagle是一款针对SMB文件共享安全的审计工具,该工具可以帮助广大研究人员迅速查看网络中所有的可视文件,并判断目标文件是否可读或可写入。该工具所有的扫描发现数据都将存储至一个CSV文件中,或直接推送至Elasticsearch主机。
FB客服
2022/02/23
2.1K0
SMBeagle:一款功能强大的SMB文件共享安全审计工具
Kali Linux 网络扫描秘籍 第八章 自动化 Kali 工具
Kali Linux 渗透测试平台提供了大量高效的工具,来完成企业渗透测试中所需的大多数常见任务。 然而,有时单个工具不足以完成给定的任务。 与构建完全新的脚本或程序来完成具有挑战性的任务相比,编写使用现有工具以及按需修改其行为的脚本通常更有效。 实用的本地脚本的常见类型包括用于分析或管理现有工具的输出,将多个工具串联到一起的脚本,或者必须顺序执行的多线程任务的脚本。
ApacheCN_飞龙
2022/12/01
5.4K0
BetterBackdoor:一个专为渗透测试人员设计的多功能后门程序
BetterBackdoor是一款多功能的后门工具,广大安全研究人员可以利用BetterBackdoor来获取目标设备的远程访问权限。
FB客服
2020/02/20
8910
无需Linux进行NTLM Relay
在域内,有很多种手法可以获取域控权限,包括不限于利用溢出类的漏洞如ms17-010、抓取域管密码,当然也有今天的主角,利用ntlm relay。ntlm relay手法有很多,比如利用WPAD、LLMNR等“被动性”攻击,利用打印机等“主动性”攻击,核心就是中继了他人的net-ntlm。但是呢,利用工具监听的都是本地445端口,受害者机器与我们通信的也是445端口,而在windows上445端口是占用的,难道利用ntlm relay手法只能基于linux机器?
Jumbo
2021/11/02
1.1K0
俄乌网络战中的秘密武器TOP 10 | FreeBuf年度盘点
过去一年,全球网络空间经历了一场漫长的网络战,核心参与国是俄罗斯和乌克兰,其他西方国家因各种原因,也参与了这场网络战。从攻击频率、攻击范围、攻击影响、参与者角度看,俄乌网络战无疑是2022年的重磅网络攻击事件。弄清其中使用的网络武器和数字技术,有助于帮助我们提前识别风险并合理规避风险,以免在面临网络攻击时深陷网络泥潭,防患于未然。
FB客服
2023/02/10
7860
俄乌网络战中的秘密武器TOP 10 | FreeBuf年度盘点
推荐阅读
相关推荐
通过 Cobalt Strike 进行 NTLM 中继
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验