本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!
欢迎各位添加微信号:asj-jacky
加入安世加 交流群 和大佬们一起交流安全技术
本文始发于微信公众号(安世加):技术干货 | 红蓝对抗:利用python脚本实现端口复用
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
聚合网络安全,存储安全技术文章,融合安全最新讯息
本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!
欢迎各位添加微信号:asj-jacky
加入安世加 交流群 和大佬们一起交流安全技术
目录
端口复用
端口复用的简单实现(python脚本)
端口复用就是在一个开放的端口上,通过对输入的信息进行字符匹配,来运行不同的服务。端口复用只对输入的信息进行字符匹配,不对网络数据进行任何拦截、复制类操作,所以对网络数据的传输性能丝毫不受影响。端口复用常被黑客用来制作后门。在winsock的实现中,对于服务器的绑定是可以多重绑定的,在确定多重绑定使用谁的时候,根据一条原则是谁的指定最明确则将包递交给谁,而且没有权限之分,也就是说低级权限的用户是可以重绑定在高级权限用户启动的端口上的,这是非常重大的一个安全隐患。
这是一个TCP端口复用的脚本,使用python3开发,当运行该脚本后,你访问指定的端口,脚本中的路由会自动将你的流量转发到对于的路由上。该项目是github上的一个开源脚本。公众号后台回复:端口复用 下载脚本。
访问目标主机的2222端口,脚本会自动将路由转到80端口
mstsc访问目标主机的2222端口,脚本会自动将路由转到3389端口
SSH访问目标主机的2222端口,脚本会自动将路由转到22端口
本文始发于微信公众号(安世加):技术干货 | 红蓝对抗:利用python脚本实现端口复用
评论