首页
学习
活动
专区
圈层
工具
发布

如何使用StreamDivert将网络流量重定向到其他目的地址

关于StreamDivert StreamDivert是一款中间人工具和网络流量转发工具,该工具可以针对目标系统中的进出网络流量执行分析和重定向操作,并且能够将TCP、UDP和ICMP流量转发至其他的目标地址...StreamDivert功能介绍 将所有到特定端口的传入连接中继到另一个目标; 将从特定源IP到端口的传入连接中继到另一个目标; 将传入连接中继到SOCKS(4/5)服务器; 将所有到特定端口的传出连接中继到另一个目标...; 将传出连接中继到特定IP和端口的另一个目标上; 通过IPv4和IPv6处理TCP、UDP和ICMP流量; 强制通过特定网络接口重定向数据包; 工具下载&安装 广大研究人员可以访问该项目的Releases...(DNS) to 10.0.1.49 port 53 udp > 0.0.0.0 53 -> 10.0.1.49 53 其中的[f]参数将会修改Windows防火墙,并将某个应用程序设置为例外,以正确地将传入流量重定向到另一个端口...StreamDivert使用场景 将出站C&C流量转移到本地Socket以进行动态恶意软件分析; 将受感染主机的所有入站SMB连接转发至Responder/ ntlmrelayx(在渗透测试中很有用)

2.7K30

Linux 防火墙开放特定端口 (iptables)

查看状态: iptables -L -n 下面添加对特定端口开放的方法: 使用iptables开放如下端口 /sbin/iptables -I INPUT -p tcp –dport 8000...导读管理网络流量是系统管理员必需处理的最棘手工作之一,我们必需规定连接系统的用户满足防火墙的传入和传出要求,以最大限度保证系统免受攻击。...它只是帮助管理员配置网络流量的传入、传出规则列表,具体的实现其实是在 Linux 内核当中。 IPTables 包括一组内置和由用户定义规则的「链」,管理员可以在「链」上附加各种数据包处理规则。...IP 地址范围 在 IPtables 中 IP 地址范围是可以直接使用 CIDR 进行表示的,例如: iptables -A OUTPUT -p tcp -d 192.168.100.0/24 --dport...-p tcp --dport 25 -j REDIRECT --to-port 2525 上述命令会将所有到达 eth0 网卡 25 端口的流量重定向转发到 2525 端口。

9.1K90
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    cobalt strike笔记-listener利用手法和分析

    将一个信标会话连接到另一个信标会话的箭头表示两个信标之间的链接。Cobalt Strike的信标使用Windows命名管道和TCP套接字以对等方式控制信标。橙色箭头是命名的管道通道。...如果你要设置端口弯曲重定向器(例如,接受来自 80 或443 端口的连接但将连接路由到团队服务器开在另一个端口上的连接,这样的重定向器),那么这些选项会很有用。...Cobalt Strike 的监听器管理功能支持使用重定向器。当你设置一个 HTTP 或 HTTPS Beacon 监听器的 时候,简单的指定你的重定向器 IP (在 Host 字段填入)。...如果你 提供的 host 不隶属于当前主机(不是团队服务器的 IP),那么 Cobalt Strike 就假设它是重定向器。一种把服务器转变为重定向器的简单方法是使用 socat。...我们的C2域将指向Apache重定向器,它将执行流量过滤 例如:仅允许命令和控制(C2)流量到达我们的Cobalt Strike服务器,并将所有其他流量重定向到无害的网站 ?

    5.7K30

    PortBender:一款功能强大的TCP端口重定向工具

    关于PortBender PortBender是一款功能强大的TCP端口重定向工具,该工具允许红队研究人员或渗透测试人员将一个TCP端口(例如445/TCP)的入站流量重定向到另一个TCP端口(例如8445...在“重定向模式中”,任意指向目的端口(例如445/TCP)的连接都会被重定向至我们指定的端口(例如8445/TCP)。...接下来,PortBender会将该客户端IP地址添加进后门客户端列表中,并将所有发送给目标设备的网络流量重定向至其他的端口(例如3389/TCP)。...为了实现这个目标,我们可以控制PortBender将所有流向445/TCP端口的流量重定向到8445/TCP端口,而这个端口则运行的是渗透测试人员的SMB服务。...此时,我们将运行下列命令,并通过控制后门服务来将目标主机上来源于任意IP(“praetorian.antihacker”关键字定义的IP)的任何流向443/TCP端口的流量重定向到3389/TCP: PortBender

    2.4K50

    红队技巧-在端口限制下的砥砺前行

    在windows中,lls web服务器使用HTTP.sys中的Net.tcp Port Sharing服务,配合WinRM实现端口复用,可以实现正向后门 HTTP.sys HTTP.sys是Microsoft...这个机制的最终是在HTTP.sys中实现的。目前将许多不同HTTP应用程序的流量复用到单个TCP端口上的HTTP.sys模型已经成为windows平台上的标准配置。...还种是利用中间的特性,还有一种思路就是,分流,监听流量,然后把指定的流量重定向到另一个端口,好多工具,程序,中间间都支持,不仅设计到端口复用,也涉及到协议复用。...windows: 将对外开放的80端口流量转向本机9999(只对192.168.154.129的来源IP有效,其他IP访问完全正常) netsh interface portproxy add v4tov4...注: 在实战环境中,先用protoplex进行分流,然后在进行重定向。 .

    1.6K10

    通过 Cobalt Strike 进行 NTLM 中继

    然而,由于一些原因,通过 C2 框架进行中继并不那么简单。假设您已经破坏了 Windows 端点: 端口 445 已经被操作系统绑定,所以你不能简单地嗅探传入的流量。...有多个项目利用 WinDivert 在 post-ex 工具中实现这种类型的流量重定向,包括DivertTCPconn、StreamDivert和PortBender。...这些工具允许我们将来自端口 445 的流量定向到另一个任意本地端口。在这个端口上,我们可以启动一个反向端口转发,它将再次将流量重定向到运行中继工具的位置。...最后,对于将流量发送回目标网络的中继工具,我们可以使用socks命令。 将如下所示: 通常以相反的顺序设置攻击。您希望在重定向流量之前一切正常运行,这样您就不会错过任何内容。...,流量一直通过隧道传输到 ntlmrelayx 正在侦听的 WSL 实例;并且它已将流量中继到内部网络上的目标机器。

    1.5K30

    在CentOS7上启用和使用firewalld

    以下是FirewallD提供的区域,根据区域的信任级别从不信任到受信任而排序: 删除:删除所有传入连接,而无任何通知。仅允许传出连接。...创建新服务的最简单方法是将现有服务文件复制到/etc/firewalld/services目录(该目录是用户创建的服务的位置)并修改文件设置。...例如,启用external区域类型的伪装: sudo firewall-cmd --zone=external --add-masquerade 将流量从同一服务器上的一个端口转发到另一个端口 在以下示例中...=8080 将流量转发到另一台服务器 在以下示例中,我们将流量从端口80转发到具有IP 10.10.10.2的服务器上的端口80: sudo firewall-cmd --zone=external...--add-forward-port=port=80:proto=tcp:toaddr=2 将流量转发到其他端口上的另一台服务器 在以下示例中,我们将流量从端口80转发到具有IP 10.10.10.2

    1.7K20

    关于 Linux 中 Firewalld 的一些笔记

    不同之处是: 伪装自动使用传出接口的 IP 地址。因此,如果传出接口使用了动态 IP 地址,则使用伪装。...例如,如果您的 Web 服务器使用私有 IP 范围内的 IP 地址,那么无法直接从互联网访问它,您可以在路由器上设置 DNAT 规则,以便将传入的流量重定向到此服务器。...--to-destination ip> 重定向(端口转发) 这个类型是 IDT 的特殊示例,它根据链 hook 将数据包重定向到本地机器。...例如,如果服务运行在与其标准端口不同的端口上,您可以将传入的流量从标准端口重定向到此特定端口。...=port=:proto=tcp:toaddr=ip> 将访问本机’external_port’端口流量转发到’internal_ip’的’internal_port

    56920

    Netcat-又一把网络工具中的瑞士军刀

    2.2 聊天/简单通信 这是 Netcat 最经典的演示功能,可以在一台机器上创建服务器,在另一台机器上用客户端连接,进行简单的文本通信。...步骤 1:在服务器端(IP: 192.168.1.100)启动监听 nc -lvp 4444 • -l: 监听模式,作为服务器。 • -p: 指定监听的端口(这里是 4444)。...2.3 文件传输 利用 Linux 的重定向功能,Netcat 可以轻松地传输文件。...示例:将本地 8080 端口的流量转发到远程主机(google.com)的 80 端口 这个方法需要用到命名管道(FIFO)和两个 Netcat 进程。...Netcat 的核心思想就是 “读一个地方,写到另一个地方”。通过管道和重定向,它可以与系统其他工具结合,实现无穷无尽的可能性。希望这份指南能帮助你掌握这把强大的“瑞士军刀”!

    1.2K10

    如何使用UFW配置防火墙

    请不要遵循创建防火墙 章节的指引——本指南将介绍如何使用UFW来控制防火墙,这是iptables命令之外另一种控制防火墙的方法。...先从简单的基础规则开始,ufw default命令可用来设置对传入和传出连接的默认响应。...例如,要允许22端口上的传入和传出连接用于SSH,您可以运行: sudo ufw allow ssh 您还可以运行: sudo ufw allow 22 同样的,要拒绝某个端口上的流量(本例中为111端口...IP地址/端口组合的连接: sudo ufw allow from 123.45.67.89 to any port 22 proto tcp 可根据您的实际需求删除proto tcp参数或替换为proto...本例中,日志是在阻止连接时记录的 IN:如果该字段有值,表示这是一个传入连接 OUT:如果该字段有值,表示这是一个传出连接 MAC:目的MAC地址和源MAC地址的组合 SRC:数据包的源IP地址 DST

    6K40

    终端程序不支持 SOCKS5 HTTP 代理怎么办?有了这个神器后,终于可以跨越高山和大海了!

    今天就给大家介绍一款神器 graftcp,graftcp 可以把任何指定的终端程序的 TCP 连接重定向到 SOCKS5 或 HTTP 代理,并且不会影响其它的终端程序。...是不是很好的解决了你的痛点呢? 简介 graftcp 可以把任何指定程序(应用程序、脚本、shell 等)的 TCP 连接重定向到 SOCKS5 或 HTTP 代理。.../graftcp chromium-browser 通过 graftcp 启动 Bash / Zsh / Fish,在这个新开的 shell 里面执行的任何新命令产生的 TCP 连接都会重定向到 SOCKS5...全局式:比如使用 iptables + RedSocks 可以把系统符合一定规则的流量转换为 SOCKS5 流量。这种方式的优点是全局有效;缺点是所有满足该规则的流量都被重定向了,影响范围较大。...这种方法只有程序本身实现了转换的功能才有效,局限性较大。 仅针对程序方式:这种方式可以仅针对特定的程序执行重定向,比如 tsocks 或 proxychains。

    6.6K21

    TCP、UDP、ICMP、IGMP的解释和区别

    TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。 UDP---用户数据报协议,是一个简单的面向数据报的运输层协议。...UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。由于UDP在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。  ...TCP与UDP的区别: 1、基于连接与无连接 2、对系统资源的要求(TCP较多,UDP少) 3、UDP程序结构较简单 4、流模式与数据报模式 5、TCP保证数据正确性,UDP可能丢包,TCP保证数据顺序...需要发送反馈信息的情况包括:数据包不能被发送到 目标主机,路由器缓冲区溢出导致数据包被删除,路由器想要把流量重定向到另外一个更短的路由上等。...用户数据报协议(UDP)是 ISO 参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。 UDP 协议基本上是 IP 协议与上层协议的接口。

    1.5K10

    Python Web学习笔记之TCP、UDP、ICMP、IGMP的解释和区别

    TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。 UDP---用户数据报协议,是一个简单的面向数据报的运输层协议。...UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。由于UDP在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。...TCP与UDP的区别: 1、基于连接与无连接 2、对系统资源的要求(TCP较多,UDP少) 3、UDP程序结构较简单 4、流模式与数据报模式 5、TCP保证数据正确性,UDP可能丢包,TCP保证数据顺序...需要发送反馈信息的情况包括:数据包不能被发送到 目标主机,路由器缓冲区溢出导致数据包被删除,路由器想要把流量重定向到另外一个更短的路由上等。...用户数据报协议(UDP)是 ISO 参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。 UDP 协议基本上是 IP 协议与上层协议的接口。

    1.6K120

    利用NetBIOS欺骗攻击盗取hash

    在Windows操作系统中,默认情况下在安装 TCP/IP 协议后会自动安装NetBIOS。 windows系统名称解析顺序 1....Microsoft Windows 客户端在尝试将名称解析为地址时遵循一系列方法,在成功将名称与 IP 地址匹配时停止搜索。...另一个可能的攻击向量是攻击者将凭据在内网环境内进行碰撞。这种方法类似于前面描述的方法,不同之处在于攻击者不是简单地保存凭据,而是将它们瞄准内网内的其他系统。...防范 1.最实用的方法在每台计算机的 NIC 上禁用 NetBIOS 并通过 DHCP 禁用 LLMNR ,但是这对于一些需要使用到NetBIOS和LLMNR服务的组织不太友好,所以更好的方法是每个系统的主机防火墙上通过阻止...这样就可以有效的防止这几个端口流量出站。 2.但是使用禁用端口流量的方法并不保险,可能攻击者会使用端口的方法从另外端口将NetBIOS和LLMNR的流量转发出站。

    1.7K20

    如何选择有效的防火墙策略来保护您的服务器

    虽然实施可倾向于服务可用性的防火墙可能很诱人,但除非明确允许,否则阻止流量几乎总是更好的主意。 默认丢弃策略与最终丢弃规则 上面选择的默认丢弃策略会导致另一个微妙的决定。...在为非关键服务设置策略时,这通常是一个好主意,这样,如果删除规则,您的服务器就不会暴露于恶意流量。 这种方法的缺点是,在重新建立许可规则之前,您的服务将完全不可用。...当更好的路由可直接供客户端使用时,将发送ICMP重定向。因此,如果路由器收到的数据包必须路由到同一网络上的另一台主机,它会发送ICMP重定向消息,告诉客户端将来通过其他主机发送数据包。...应在与ICMP重定向数据包相同的情况下接受这些数据包。实际上,由于主机不知道任何发现路由的流量的首选路由,因此通常在发现之后直接需要重定向消息。...在新链中,您可以添加该组规则并删除共享匹配条件。 除了简单的组织,这可能会产生一些有益的副作用。例如,对非常相似的规则集合智能地使用链意味着在正确的位置添加规则可以更容易并且更不容易出错。

    2.8K20

    如何在 Linux 中配置 firewalld 规则

    dmz:应用于你的DMZ区域的计算机,这些计算机可公开访问,但对内部网络的访问受到限制。仅接受选定的传入连接。 drop:任何传入连接都将在没有任何通知的情况下被丢弃。只允许传出连接。...永久设置: 永久设置会存储在配置文件中,将在每次重新启动时加载并成为新的临时设置。...add-service={http,https} success [root@server1 ~]# firewall-cmd --reload success 设置端口转发 端口转发是一种将任何传入网络流量从一个端口转发到另一个内部端口或另一台机器上的外部端口的方法...要将端口重定向到同一系统上的另一个端口,例如:将80端口的所有数据包重定向到8080端口: [root@server1 ~]# firewall-cmd --permanent --zone=external...--add-forward-port=port=80:proto=tcp:toport=8080 success 如果要将流量转发到另一台服务器,例如:将所有 80 端口的数据包重定向到 IP 为 10.0.0.75

    4.2K00

    在 Linux 中配置 firewalld 规则

    dmz:应用于你的DMZ区域的计算机,这些计算机可公开访问,但对内部网络的访问受到限制。仅接受选定的传入连接。 drop:任何传入连接都将在没有任何通知的情况下被丢弃。只允许传出连接。...永久设置: 永久设置会存储在配置文件中,将在每次重新启动时加载并成为新的临时设置。...add-service={http,https} success [root@server1 ~]# firewall-cmd --reload success 设置端口转发 端口转发是一种将任何传入网络流量从一个端口转发到另一个内部端口或另一台机器上的外部端口的方法...要将端口重定向到同一系统上的另一个端口,例如:将80端口的所有数据包重定向到8080端口: [root@server1 ~]# firewall-cmd --permanent --zone=external...--add-forward-port=port=80:proto=tcp:toport=8080 success 如果要将流量转发到另一台服务器,例如:将所有 80 端口的数据包重定向到 IP 为 10.0.0.75

    3.7K40
    领券