• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    PortBender:一款功能强大的TCP端口重定向工具

    发布者: 404号房间 | 发布时间: 2025-7-26 14:50| 查看数: 39| 评论数: 0|帖子模式

    [img=auto,auto]https://zhuji.jb51.net/uploads/img/202305/21726c5f3ce2977dacfeb8a81123bc18.jpg[/img]

            关于PortBender

            PortBender是一款功能强大的TCP端口重定向工具,该工具允许红队研究人员或渗透测试人员将一个TCP端口(例如445/TCP)的入站流量重定向到另一个TCP端口(例如8445/TCP)。PortBender项目包含了一个渗透测试脚本,可以帮助研究人员将该工具与Cobalt Strike进行集成。但是,由于该工具是基于一个反射型DLL实现的,因此它可以通过“ReflectiveLoader”接口与支持加载模块的任何C2框架进行集成。除此之外,该工具还允许研究人员模拟Duqu 2.0恶意软件中“PortServ.sys”功能所利用的一个后门/持久化机制。
            工具机制

            PortBender利用了WinDivert库来拦截网络流量,其中还涉及到了Windows Filtering平台(WFP)。PortBender的设计深受DivertCpconn实用程序的启发,并且基于WinDivert库实现其功能。
            工具使用

            PortBender提供了两种操作模式,第一种为“重定向模式”,第二种为“后门模式”。在“重定向模式中”,任意指向目的端口(例如445/TCP)的连接都会被重定向至我们指定的端口(例如8445/TCP)。在“后门模式”下,我们只会将渗透测试人员发送的特定格式的TCP数据包转发至目标端口(例如443/TCP)。接下来,PortBender会将该客户端IP地址添加进后门客户端列表中,并将所有发送给目标设备的网络流量重定向至其他的端口(例如3389/TCP)。研究人员可以利用这种机制来模拟Duqu 2.0恶意软件在入侵卡巴斯基网络环境时所使用的持久化技术。
            如需执行PortBender,我们首先得在Cobalt Strike中引入“PortBender.cna”脚本,并将WinDivert32.sys或WinDivert64.sys文件引入至“PortBender.zip”然后上传至目标主机。PortBender的使用样例和帮助菜单如下所示:

    •                 beacon> help PortBender        
    •                 Redirect Usage: PortBender redirect FakeDstPort RedirectedPort        
    •                 Backdoor Usage: PortBender backdoor FakeDstPort RedirectedPort Password        
    •                 Examples:        
    •                 PortBender redirect 445 8445        
    •                 PortBender backdoor 443 3389 praetorian.antihacker 
            工具使用样例

            使用样例1

            比如说,我们可能希望以“重定向模式”来从一台被渗透的Windows系统中执行SMB中继攻击。为了实现这个目标,我们可以控制PortBender将所有流向445/TCP端口的流量重定向到8445/TCP端口,而这个端口则运行的是渗透测试人员的SMB服务。在下面这个例子中,我们将会运行如下所示的命令来完成这个目标:

    •                 PortBender redirect 445 8445 
            运行结果如下所示:
           
    [img=auto,auto]https://zhuji.jb51.net/uploads/img/202305/0219fa78cef49d04e9fb88f3b8ad9bbe.jpg[/img]

            使用样例2

            在下面这个例子中,我们希望在一台接入外网的部署IIS Web服务器上部署隐蔽持久化机制。此时,我们将运行下列命令,并通过控制后门服务来将目标主机上来源于任意IP(“praetorian.antihacker”关键字定义的IP)的任何流向443/TCP端口的流量重定向到3389/TCP:

    •                 PortBender backdoor 443 3389 praetorian.antihacker 
            命令运行结果如下所示:
           
    [img=auto,auto]https://zhuji.jb51.net/uploads/img/202305/b251f98312990010de6e87c20ee7a093.jpg[/img]

            项目地址

            PortBender:【GitHub传送门】
            原文地址:https://www.freebuf.com/articles/network/305106.html

    来源:互联网
    免责声明:如果侵犯了您的权益,请联系站长(1277306191@qq.com),我们会及时删除侵权内容,谢谢合作!

    最新评论

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表