host文件修改_C2上线操作 修改特征

点击蓝字

5b04a962bca5e26509fc092a3fac1c9b.gif

关注我们

声明

本文作者:北美第一突破手

本文字数:1270

阅读时长:10分钟

附件/链接:点击查看原文下载

声明:请勿用作违法用途,否则后果自负

本文属于WgpSec原创奖励计划,未经许可禁止转载

前言

今天一起来学习下C2修改特征 DNS与CDN上线

更多学习内容可以前往公开知识库 wiki.wgpsec.org

一、

基础设施搭建

C2翻译本:https://blog.ateam.qianxin.com/CobaltStrike4.0用户手册_中文翻译.pdf

基础使用

服务器配置
yum insatll java # java环境搭建
chmod 777 teamserver # teamserver加权

修改特征

firewall-cmd --zone=public --add-port=8080/tcp --permanent #放行端口
firewall-cmd --reload # 重载配置文件
firewall-cmd --query-port=8080/tcp # 查看是否开放
firewall-cmd --list-ports # 查看放行情况

12c71db005b1e3fd0be9a4d92a2e2868.png

081b3c2ae4589986c7a318574731fee9.png

修改后

83c655a0064961ec3d9271228442057b.png

端口修改

vim teamserver # 修改配置文件
ed60b91a9134494d9717a302b1028560.png 修改为你想要的端口 去除默认证书信息
keytool -keystore cobaltstrike.store -storepass 123456 -keypass 123456 -genkey -keyalg RSA -alias 360.com -dname "CN=US, OU=360.com, O=Sofaware, L=Somewhere, ST=Cyberspace, C=CN"

默认证书信息,特征明显

  • 二、

    运行C2

运行C2:

./teamserver    # 临时使用
nohup ./teamserver    & #后台挂起

6315e87b265dd485c3ede59c63332710.png

客户端连接C2服务器:

b21c306f1a61153c7093e91588ca13e0.png

用户名随意写,密码为启动时的密码、端口为配置文件中设置的端口,记得放行

配置基监听:基本监听被分析后会直接找到你的服务器:

25941d1c2daa0093d7168db71d7d2ddb.png

配置一个木马并运行:

三、

CDN上线

前提:一台VPS、一个域名、CF账号

原理是CDN的IP是多个域名共用的,为了做到精确判断,CDN会解析我们的HOST头,根据这样的方式进行判断通信域名,举一个例子来说:aaa.com 和 bbb.com 共用一个厂家的CDN,我们使用访问 aaa.com 的时候,将请求中的HOST头改为 bbb.com ,就会直接到 bbb.com 的首页,具体如下:

nslookup abaokris.cn # 解析我的博客的网址

c1a6d93ed90fceb9ff4ceb7363076732.png

curl  -H 'Host:abaokris.cn' -v # 查看一下结果

c64b915d41bffb279b07bcf64bd824eb.png

通过 curl 请求IP + host 头的方式成功的解析到我的服务器

利用好这样的方式我们可以申请一个域名,然后使用 CF 进行操作,申请成功域名后再到 CF中进行配置解析:添加两个A记录到C2的服务器

添加完成以后解析一下我们的网站:2ce13c06300311f47f0f3ddbc5dea273.png

得到解析的网站,打开C2客户端配置一下监听:

044511d6304c8138256ca7dbdbf2429d.png

这里的端口配置需要CF支持的端口

Cloudflare支持的HTTP端口是:80,8080,8880,2052,2082,2086,2095

Cloudflare支持的HTTPs端口是:443,2053,2083,2087,2096,8443

生成C2的马子,查看是否上线

6012524d6a97787cd15f8a91091925c0.png

四、

DNS上线

需要一个 vps、一个域名、一个CF

DNS上线适用于:从外网拿到webshell后,发现目标主机只有dns出网,而且为了自身安全(遵守网络安全法,不进小黑屋)需要做一些反溯源的操作。我们就可以使用DNS的方式进行

首先需要在 CF 添加一个A记录指向 VPS ,然后添加两个 NS 记录,指向我们添加的A记录:e20068f842ccf29ed6e5ee6af9d811e5.png

添加完成后我们需要在服务器关关闭53端口的服务,并且开放 UDP服务,因为我们的DNS是走的UDP:

lsof -i :53 # 查看53端口的服务
systemctl stop pdns.servic # 关闭服务

d73bf943425fc0ca1efcede79d20ee15.png

打开UDP服务:

firewall-cmd --zone=public --add-port=53/udp --permanent # 开放53的UDP服务
firewall-cmd --reload # 重启

c1a7c78d06f3aacfb55e9ae830cba8c2.png

然后配置我们的C2监听:

cb27a80beade3c0750f119b11cd5a477.png

如果你只设置了一个,也可以只填一个ns。

创建木马,这里选择无状态的马子:

583baf0ee711b61e4f349e7d67b6e030.png

上线成功后,我们的主机是一个黑色的,需要我们在beacon中输入checkinmode dns-txt回连到我们的C2:

dd242a892ca2e92e2a278d9c1935d3c1.png

57f191292486ff95761a6184ad3d93fc.png

4c14f97279cde21fe5ce461e90b4fccd.png

DNS上线成功

持续更新中,阅读原文可阅读最新内容~

后记

团队SRC招人~ 有意者简历 ev@wgpsec.org

526fa675257e4552a736a591460391c2.png

扫描关注公众号回复加群

和师傅们一起讨论研究~

WgpSec狼组安全团队

微信号:wgpsec

Twitter:@wgpsec

52d335b99e5208e0d0d134ef270196d4.png 0e19420cc7a7bd7c7a9eee41622f52e8.gif
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值