前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >pretender:一款功能强大的红队MitM安全测试工具

pretender:一款功能强大的红队MitM安全测试工具

作者头像
FB客服
发布2022-11-14 15:35:27
8130
发布2022-11-14 15:35:27
举报
文章被收录于专栏:FreeBuf

关于pretender

pretender是一款功能强大的红队MitM安全测试工具,该工具专为红队研究人员设计,该工具不仅能够进行MitM和中继攻击,而且还支持执行DHCPv6 DNS接管以及mDNS、LLMNR和NetBIOS-NS欺骗攻击。在该工具的帮助下,广大研究人员可以针对目标网络执行更加全面的网络安全分析和渗透测试了。

pretender主要针对的是Windows主机,旨在执行中继攻击,但该工具也可以部署在Linux、Windows和其他支持Go程序的平台。除此之外,该工具支持使用任意IP应答名称解析查询。

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

代码语言:javascript
复制
git clone https://github.com/RedTeamPentesting/pretender.git

工具使用

为了获取到本地网络的详细情况,可以通过--dry模式来启动pretender,此时工具只会记录传入的查询,而不会应答任何查询请求:

代码语言:javascript
复制
代码语言:javascript
复制
pretender -i eth0 --dry
pretender -i eth0 --dry --no-ra # without router advertisements

如需通过mDNS、LLMNR和NetBIOS-NS执行本地域名解析欺骗,以及DNCPv6 DNS接管,可以直接运行下列命令:

代码语言:javascript
复制
pretender -i eth0

我们可以使用--no-dhcp-dns、--no-lnr、--no-mdns、--no-llmnr、--no-netbios和--no-ra选项禁用特定的攻击。

如果ntlmrelayx.py运行在不同的主机三,比如说10.0.0.10/fe80::5,那么我们就可以通过下列形式运行pretender:

代码语言:javascript
复制
pretender -i eth0 -4 10.0.0.10 -6 fe80::5

pretender可以设置为只响应指定域(或除特定域之外的所有域)的查询,并且它可以仅对特定主机(或除某些主机之外的所有主机)执行欺骗攻击:

代码语言:javascript
复制
代码语言:javascript
复制
pretender -i eth0 --spoof example.com --dont-spoof-for 10.0.0.3,host1.corp,fe80::f --ignore-nofqdn
代码语言:javascript
复制
(向右滑动、查看更多)

如需获取更多信息,可以运行下列信息查看工具帮助信息:

代码语言:javascript
复制
pretender --help

工具构建

我们可以使用下列方式来构建pretender源码:

代码语言:javascript
复制
go build

pretender还支持使用预配置设置来编译代码,此时需要按照下列形式修改ldflags:

代码语言:javascript
复制
-ldflags '-X main.vendorInterface=eth1'

比如说,我们可以使用指定的默认接口来为Windows主机编译pretender,并配置中继IPv4地址(无颜色高亮输出):

代码语言:javascript
复制
代码语言:javascript
复制
GOOS=windows go build -trimpath -ldflags '-X "main.vendorInterface=Ethernet 2" -X main.vendorNoColor=true -X main.vendorRelayIPv4=10.0.0.10'
代码语言:javascript
复制
(向右滑动、查看更多)
代码语言:javascript
复制

下面给出的是所有的vendor选项(可以通过defaults.go文件或pretender --help命令查看详细信息):

代码语言:javascript
复制
vendorInterface
vendorRelayIPv4
vendorRelayIPv6
vendorSOAHostname
vendorNoDHCPv6DNSTakeover
vendorNoDHCPv6
vendorNoDNS
vendorNoMDNS
vendorNoNetBIOS
vendorNoLLMNR
vendorNoLocalNameResolution
vendorNoRA
vendorNoIPv6LNR
vendorSpoof
vendorDontSpoof
vendorSpoofFor
vendorDontSpoofFor
vendorSpoofTypes
vendorIgnoreDHCPv6NoFQDN
vendorDryMode
vendorTTL
vendorLeaseLifetime
vendorRARouterLifetime
vendorRAPeriod
vendorStopAfter
vendorVerbose
vendorNoColor
vendorNoTimestamps
vendorLogFileName
vendorNoHostInfo
vendorHideIgnored
vendorRedirectStderr
vendorListInterfaces

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

pretender:https://github.com/RedTeamPentesting/pretender

参考资料:

https://github.com/SecureAuthCorp/impacket https://github.com/dirkjanm/krbrelayx https://blog.redteam-pentesting.de/2022/introducing-pretender/

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-09-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 关于pretender
  • 工具下载
  • 工具使用
  • 工具构建
  • 许可证协议
  • 项目地址
  • 参考资料:
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档