前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >C2上线操作 修改特征

C2上线操作 修改特征

原创
作者头像
WgpSec
修改2021-02-04 17:59:37
1.3K0
修改2021-02-04 17:59:37
举报
文章被收录于专栏:狼组安全团队狼组安全团队

声明

本文作者:北美第一突破手

本文字数:1270

阅读时长:10分支

附件/链接:点击查看原文下载

声明:请勿用作违法用途,否则后果自负

本文属于WgpSec原创奖励计划,未经许可禁止转载

前言

今天一起来学习下C2修改特征 DNS与CDN上线

更多学习内容可以前往公开知识库 wiki.wgpsec.org

一、

基础设施搭建

C2翻译本:https://blog.ateam.qianxin.com/CobaltStrike4.0用户手册_中文翻译.pdf

基础使用

代码语言:javascript
复制
服务器配置
yum insatll java # java环境搭建
chmod 777 teamserver # teamserver加权

修改特征

代码语言:javascript
复制
firewall-cmd --zone=public --add-port=8080/tcp --permanent #放行端口
firewall-cmd --reload # 重载配置文件
firewall-cmd --query-port=8080/tcp # 查看是否开放
firewall-cmd --list-ports # 查看放行情况

修改后

端口修改

代码语言:javascript
复制
vim teamserver # 修改配置文件

修改为你想要的端口

去除默认证书信息

代码语言:javascript
复制
keytool -keystore cobaltstrike.store -storepass 123456 -keypass 123456 -genkey -keyalg RSA -alias 360.com -dname "CN=US, OU=360.com, O=Sofaware, L=Somewhere, ST=Cyberspace, C=CN"

默认证书信息,特征明显

  • 二、 运行C2

运行C2:

代码语言:javascript
复制
./teamserver <VPS的IP> <登录密码> <混淆文件> # 临时使用
代码语言:javascript
复制
nohup ./teamserver <VPS的IP> <登录密码> <混淆文件> & #后台挂起

客户端连接C2服务器:

用户名随意写,密码为启动时的密码、端口为配置文件中设置的端口,记得放行

配置基监听:基本监听被分析后会直接找到你的服务器:

配置一个木马并运行:

三、 CDN上线

前提:一台VPS、一个域名、CF账号

原理是CDN的IP是多个域名共用的,为了做到精确判断,CDN会解析我们的HOST头,根据这样的方式进行判断通信域名,举一个例子来说:aaa.com 和 bbb.com 共用一个厂家的CDN,我们使用访问 aaa.com 的时候,将请求中的HOST头改为 bbb.com ,就会直接到 bbb.com 的首页,具体如下:

代码语言:javascript
复制
nslookup abaokris.cn # 解析我的博客的网址
代码语言:javascript
复制
curl <其中一个IP> -H 'Host:abaokris.cn' -v # 查看一下结果

通过 curl 请求IP + host 头的方式成功的解析到我的服务器

利用好这样的方式我们可以申请一个域名,然后使用 CF 进行操作,申请成功域名后再到 CF中进行配置解析:添加两个A记录到C2的服务器

添加完成以后解析一下我们的网站:

得到解析的网站,打开C2客户端配置一下监听:

这里的端口配置需要CF支持的端口

Cloudflare支持的HTTP端口是:80,8080,8880,2052,2082,2086,2095 Cloudflare支持的HTTPs端口是:443,2053,2083,2087,2096,8443

生成C2的马子,查看是否上线

四、 DNS上线

需要一个 vps、一个域名、一个CF

DNS上线适用于:从外网拿到webshell后,发现目标主机只有dns出网,而且为了自身安全(遵守网络安全法,不进小黑屋)需要做一些反溯源的操作。我们就可以使用DNS的方式进行

首先需要在 CF 添加一个A记录指向 VPS ,然后添加两个 NS 记录,指向我们添加的A记录:

添加完成后我们需要在服务器关关闭53端口的服务,并且开放 UDP服务,因为我们的DNS是走的UDP:

代码语言:javascript
复制
lsof -i :53 # 查看53端口的服务
systemctl stop pdns.servic # 关闭服务

打开UDP服务:

代码语言:javascript
复制
firewall-cmd --zone=public --add-port=53/udp --permanent # 开放53的UDP服务
firewall-cmd --reload  # 重启

然后配置我们的C2监听:

如果你只设置了一个,也可以只填一个ns。

创建木马,这里选择无状态的马子:

上线成功后,我们的主机是一个黑色的,需要我们在beacon中输入checkinmode dns-txt回连到我们的C2:

DNS上线成功

持续更新中,关注公众号可阅读最新内容~

后记

团队SRC招人~ 有意者简历 ev@wgpsec.org

WgpSec狼组安全团队

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 三、 CDN上线
  • 四、 DNS上线
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档