Cobalt Strike DNS Beacon使用

  • 0. 前言

  • 1. 实验运行流程

  • 2. 环境搭建

    • 2.1.1 安装虚拟机软件VMware……大家应该都有装吧,这里就不教了

    • 2.1.2 Windows 10虚拟机(受害机)

    • 2.1.3 Ubuntu虚拟机(攻击机)

    • 2.1 安装虚拟机

    • 2.2 安装Java

    • 2.3 安装Docker

    • 2.4 安装Golang

  • 3. 实操

    • 3.1 运行CS服务端

    • 3.2 运行CS客户端

    • 3.3 运行Golang程序(DNS代理)

    • 3.4 生成木马

    • 3.5 动态更新DNS代理

0. 前言

  • 大家好,我是掌控安全-念旧,今天教大家使用Cobalt Strike建立DNS隧道

    • 需要隐蔽性

    • 需要绕过限制性网络(例如防火墙)

    • 不需要很快的响应速度

    • 响应速度慢(假设,你执行一个whoami,几分钟后才会响应回显结果,这可能会使人抓狂),和打游戏的时候 网太卡是一个道理

    • 一种“偷渡”技术,隐蔽性好,在受害主机上不会开放任何端口,可以规避防火墙,并在具有限制性出口控制的网络中建立C2通道

    • DNS隧道的优点

    • DNS隧道的缺点

    • DNS隧道的适用场景

1. 实验运行流程

  1. Windows 10受害机运行木马,发送DNS请求

  2. Ubuntu使用Go语音编写的程序,启动DNS服务器,用于接收DNS请求,并将不同CS生成的payload转发到相应的Docker容器当中

  3. 最后,Docker容器中的Cobalt Strike接收到DNS请求,就会和木马建立连接,控制Windows 10机器,也就是我们俗称的“上线”

  • 我画了一个大概的架构图,感觉有点丑,见谅(我没有VIP,所以有水印,原谅我)

    图片

2. 环境搭建

  • 本次实验采用 虚拟机+Docker+Golang的形式,不需要云服务器之类的东西

  • 需要用到的一些东西我都放到文章末尾的附件里面了,可以自行下载

    • 用于搭建DNS代理,将Ubuntu上的DNS请求转发到Docker中的CS

    • 搭建在Ubuntu中,运行Cobalt Strike服务端,也就是teamserver,用于模拟不同的teamserver服务器

    • Ubuntu,作为攻击机,运行Cobalt Strike客户端,用于管理teamserver、生成木马等操作

    • Windows 10,作为受害机

    • 虚拟机

    • Docker

    • Golang

  • 你不需要学习Docker或Golang,只需要安装虚拟机、运行命令、会使用鼠标即可

2.1 安装虚拟机

2.1.1 安装虚拟机软件VMware……大家应该都有装吧,这里就不教了

图片

2.1.2 Windows 10虚拟机(受害机)

  • 提示:如果你的电脑配置较低,带不动2台虚拟机,你可以使用物理机 作为受害机,就不需要额外再装一台虚拟机

  • Win10的镜像可以到:https://msdn.itellyou.cn/ 进行下载,使用的是迅雷,下载贼快,不用受某盘vip的气

  • 你也可以选择其他版本的Win10,或者使用Win7也可以,不一定要下载我图片中的

图片

图片

  • 镜像下载完成之后,创建Win10虚拟机即可(大家应该都会吧……吧)

    • 配置建议高一点,不然会很卡,我这里分配了3G内存、2个CPU、网络为VMnet8

图片

  • 进入Win10之后,先把自带的杀毒软件Windoes Defender关闭

    • 杀软会把我们的木马给杀掉

    • 由于免杀不在文章的范畴内,所以我这里不做免杀(可以自行尝试)

图片


 

图片


 

图片

图片

2.1.3 Ubuntu虚拟机(攻击机)

  • Ubuntu的镜像可以到:http://old-releases.ubuntu.com/releases/20.04/ 进行下载,不一定要20.04版本的,其它版本的也可以

图片

  • 和Win10一样,也可以用迅雷下载,嘎嘎快,这里直接给出下载链接,粘贴进去即可:http://old-releases.ubuntu.com/releases/20.04/ubuntu-20.04.4-desktop-amd64.iso

图片

  • 进入Ubuntu之后,打开命令行,运行apt安装vim,方便之后操作(可能会提示权限不够,可以使用命令sudo -i提升为root用户)

     
      
    1. apt -y install vim

图片


 

图片

图片

2.2 安装Java

  • 由于Cobalt Strike依赖Java,所以我们要在Ubuntu上配置Java环境

  1. cd进入/usr/local/目录

  2. 运行wget命令,下载jdk8压缩包

  3. 解压,并将目录名修改为jdk8,方便操作

  4. 修改/etc/profile配置文件,为jdk配置环境变量

 
  1. cd /usr/local/

  2. wget https://repo.huaweicloud.com/java/jdk/8u202-b08/jdk-8u202-linux-x64.tar.gz

  3. tar -xvf jdk-8u202-linux-x64.tar.gz

  4. mv jdk1.8.0_202 jdk8

  5. vim /etc/profile

  6. export JAVA_HOME=/usr/local/jdk8/bin:/usr/local/jdk8/lib:/usr/local/jdk8/jre/bin

  7. export PATH=$PATH:$JAVA_HOME

图片


 

图片

图片

  • 使用source命令刷新配置文件

  • 运行java,检查是否安装成功

     
      
    1. source /etc/profile

    2. java -version

图片

2.3 安装Docker

  • 运行apt安装curl,运行curl安装Docker(可能有点慢,需要耐心等待)

 
  1. apt -y install curl

  2. curl -fsSL https://get.docker.com | bash -s docker --mirror Aliyun

图片

图片

  • 安装完成后,运行命令检查是否安装成功

     

    图片

    1. docker -v

2.4 安装Golang

  1. 进入/usr/local/目录

  2. 使用wget命令进行下载

  3. 解压Golang压缩包

  4. 修改/etc/profile,配置Golang环境变量(在配置Java的基础上添加:/usr/local/go/bin即可)

  5. 刷新配置文件,运行go,检查是否成功

 
  1. cd /usr/local/

  2. wget https://golang.google.cn/dl/go1.19.3.linux-amd64.tar.gz

  3. tar -xvf go1.19.3.linux-amd64.tar.gz

  4. vim /etc/profile

  5. export PATH=$PATH:$JAVA_HOME:/usr/local/go/bin

  6. source /etc/profile

  7. go version

图片


 

图片


 

图片

图片

  • 另外,由于Golang默认使用国外的源,导致下载一些模块的时候会非常慢

  • 修改/etc/profile,修改源,改为国内代理

 
  1. vim /etc/profile

  2. export GO111MODULE=on

  3. export GOPROXY=https://goproxy.cn

  4. source /etc/profile

图片

3. 实操

3.1 运行CS服务端

  • 我已经将cs打包成了docker镜像(Cobalt Strike4.4 + openjdk8)

  • 请移步文章末尾的附件进行下载

  1. 将docker镜像复制到Ubuntu虚拟机当中

    图片

  2. 导入docker镜像,并查看是否导入成功(需要root权限)

     

    图片

    1. docker load < cs4.4.tar

    2. docker images

  3. 使用刚刚导入的镜像,运行2个cs容器

    • run,运行一个容器

    • —rm,在退出容器之后,自动清理这个容器

    • —it,给容器一个shell终端,使我们可以和容器进行交互

    • —name,给容器取一个名字 叫cs1

    • -p,映射Ubuntu的2021端口 —> 容器的80端口(该端口用于CS的DNS监听器,DNS使用的是udp协议,而docker默认映射tcp,所以要指定udp协议)

    • -p,映射Ubuntu的50051端口 —> 容器的50050端口

    • cs:open,使用的镜像名称

       

      图片

    1. docker run --rm -it --name cs1 -p 2021:80/udp -p 50051:50050 cs:open

    2. docker run --rm -it --name cs2 -p 2022:80/udp -p 50052:50050 cs:open

  4. 在2个cs容器当中,进入/usr/local/cs4/目录

    • 运行teamserver,监听ip为192.168.80.133,密码为123456

    • 注意,这里的ip是指Ubuntu的ip地址,而不是容器的ip地址

 
  1. cd /usr/local/cs4/

  2. ./teamserver 192.168.80.133 123456

图片

  • 查看Ubuntu端口状态,可以看到2021、2022、50051和50052端口

    图片

  • 此时端口状态就如同:

    图片

3.2 运行CS客户端

  • 在文章末尾附件进行下载,cs4.4版本的压缩包(不知道有没有后门,建议在虚拟机里面运行)

  1. 在物理机上解压cs4.4的压缩包,复制到Ubuntu当中

    图片

  2. Ubuntu在cs4.4目录中打开命令行界面,运行start.sh启动客户端

    图片

  3. 连接50051端口的CS(容器cs1)

    • 用户名@ip(用户名随意填写)

    • Host:填Ubuntu的ip

    • 端口

    • 用户名(随意填写)

    • 密码是在运行teamserver的时候设置的,我这里是123456
       

      图片

      图片

  4. 点击左上角的新建连接,连接50052端口的CS(容器cs2)
     

    图片

    图片

  5. 连接成功后,你可以点击选项卡,在两个CS之间进行切换

    图片

  6. 选择test1,新建一个监听器

    • 类型为DNS

    • 域名为zkaq1.com(可以自定义)

    • ip为Ubuntu的ip地址,为192.168.80.133
       

      图片


       

      图片


       

      图片

      图片

  7. 选择test2,新建一个监听器

    • 类型为DNS

    • 域名为zkaq2.com(也可以自定义,但是要和test1不同,不能重复)

    • ip也是192.168.80.133
       

      图片

      图片

3.3 运行Golang程序(DNS代理)

  • 在文章末尾附件进行下载,dns_proxy.go

  1. 将dns_proxy.go复制到Ubuntu当中

    图片

  2. 进入文件所在目录,运行go mod init zkaq初始化当前目录

  3. 运行go get,获取所需要的第三方包

     

    图片

    1. go mod init zkaq

    2. go get github.com/miekg/dns

  4. 创建proxy.config文件,这是程序的配置文件

    • 将zkaq1.com的所有请求,转发到Ubuntu本地的2021端口,由于Docker端口映射的缘故,该请求最终会被转发到容器cs1的80端口

    • 将zkaq2.com的所有请求,转发到Ubuntu本地的2022端口,由于Docker端口映射的缘故,该请求最终会被转发到容器cs2的80端口

       

      图片

    1. zkaq1.com,127.0.0.1:2021

    2. zkaq2.com,127.0.0.1:2022

  5. 在运行Go程序之前,由于Ubuntu自带一个dns服务,会占用53端口,所以要提前将其关闭,把53端口空闲出来

     

    图片


     

    图片


     

    图片


     

    图片

    图片

    1. systemctl stop systemd-resolved

    2. systemctl disable systemd-resolved

    3. vim /etc/systemd/resolved.conf

    4. ln -sf /run/systemd/resolve/resolv.conf /etc/resolv.conf

  6. 运行Go程序

     

    图片

    1. go run dns_proxy.go

  7. 在Win10受害机上,ping一下Ubuntu测试网络连通性

  8. 使用nslookup,指定dns服务器为Ubuntu,查询2个域名,如果查询成功,说明Go运行的DNS代理正常

图片

图片

  • 在Ubuntu中可以看到DNS查询记录,说明DNS运行正常

  • 如果你的CS和DNS一切正常,但是就是查询不到DNS记录,请查看你的docker容器,2021:80和2022:80端口是否映射为udp协议(步骤3.1的第3步)

    图片

3.4 生成木马

  • 现在可以生成恶意程序,然后放到受害机里面去执行

  1. 生成cs1的.exe恶意程序
     

    图片


     

    图片


     

    图片

    图片

  2. 生成cs2的.exe恶意程序
     

    图片


     

    图片

    图片

  3. 将2个恶意程序复制到受害机,然后分别双击运行

    • 记得把杀毒软件都退了,因为这里没有做免杀

    • 防火墙可以不用理

      图片

  • 小技巧:如果你无法在虚拟机和物理机之间复制文件,可以使用python3在当前目录启动一个http服务器,然后进行下载

     

    图片

    图片

    1. python3 -m http.server --bind 192.168.80.133 2222

4. 运行这2个程序之后,可以在CS中看到已经有记录了,右键这2条记录,选择Session -> Sleep,修改为1
 

图片


 

图片


 

图片

图片

5. 等待一段时间,当你看到Go程序中的输出 在2个域名之间反复横跳的时候,就说明成功了,在CS中可以看到主机已经上线
 

图片

图片

6. 尝试远程执行系统命令
 

图片

图片

7. 虽然能够执行命令,但是前面说过,DNS隧道响应速度比较慢,我这里执行whoami并获得回显结果仅需要1-2秒,但是执行一个net user花费了3-5分钟,是真的慢……所以在实战中,如果没什么特殊情况或要求,尽量不要使用DNS隧道,网卡会把你气死

图片

  • 在受害机上查找2个进程的端口号,你会发现根本没有,因为DNS隧道在受害机上面不需要监听端口,因此隐蔽性会比较好。再给.exe文件改个常见的名称,例如svchost.exe之类的,就真的很隐蔽了

    图片

3.5 动态更新DNS代理

  • 如果你想修改配置文件proxy.config,往其中添加一条代理,那你添加完以后就必须重启dns_proxy.go程序,也就是重启DNS代理服务器。重启DNS会中断现有连接,严重的话还可能会丢失记录(丢失这台主机的shell)

  • dns_proxy.go程序实现了动态加载配置文件的功能,可以让你在程序运行的同时修改配置,并自动加载新的配置,而不用重新启动(什么?你说我好厉害,写出了那么nb的程序?那当然…不是我写的啦,我这个菜鸡不配)

  1. 运行一个新的容器cs3,启动teamserver,使用客户端进行连接

    图片

  2. 新建监听器,这次监听zkaq3.com

    图片

  3. 修改配置文件proxy.config,添加zkaq3.com的记录
     

    图片

    图片

  4. 运行命令nslookup查询zkaq3.com,提示查询不到

    图片

  5. 查询dns_proxy.go进程的PID号,使用kill -10命令通知进程,使其刷新配置。运行kill之后,你会在go程序的输出当中看到 已经重新加载了配置
     

    图片

    图片

  6. 这时候再次使用nslookup查询zkaq3.com,已经能够查询到记录,成功

    图片

  申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

免费领取安全学习资料包!

渗透工具

技术文档、书籍

 

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

 

应急响应笔记

学习路线

  • 22
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值