关于Sandman
Sandman是一款基于NTP的强大后门工具,该工具可以帮助广大研究人员在一个安全增强型网络系统中执行红队任务。
Sandman可以充当Stager使用,该工具利用了NTP(一个用于计算机时间/日期同步协议)从预定义的服务器获取并运行任意Shell代码。
由于NTP这个协议是很多安全防御人员往往会忽略的一个协议,因此很多网络系统中并不会针对NTP进行检测。
功能介绍
1、允许从研究人员控制的服务器获取并执行任意Payload;
2、由于网络防火墙系统中通常会允许使用NTP协议,因此可以将其用于安全增强型网络系统中;
3、支持通过IP欺骗技术来模拟合法的NTP服务器;
工具安装
首先,我们需要使用下列命令将该项目源码克隆至本地:
git clone https://github.com/Idov31/Sandman.git
SandmanServer
我们需要在服务器端安装并配置好Python 3.9环境,然后使用项目提供的 requirements
.txt文件和pip3命令配置Sandman服务器所需的依赖组件:
cd Sandman
pip3 install requirements.txt
SandmanBackdoor
将项目导入到Visual Studio中,然后使用USE_SHELLCODE完成

Sandman是一个利用NTP协议执行红队任务的后门工具,能够在安全增强型网络中运行,因为它经常被防火墙忽视。工具包括服务器端和客户端组件,支持Payload获取和IP欺骗。用户需安装Python3.9环境,并配置相关依赖。SandmanBackdoor和SandmanBackdoorTimeProvider分别用于直接执行和利用W32Time服务注入Shellcode。文章还提到了入侵威胁指标,如Shellcode注入和可疑NTP头信息的检测。
最低0.47元/天 解锁文章
4143

被折叠的 条评论
为什么被折叠?



