11

Cobalt Strike|配置转发器

 4 years ago
source link: http://mp.weixin.qq.com/s?__biz=MzUzMjcxMzg5Mg%3D%3D&%3Bmid=2247485699&%3Bidx=1&%3Bsn=ab889c3c20772fa4e39bcbf40804749f
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

imQNJnf.jpg!web

Hello,大家好哇,我们上一节讲了Cobalt Strike Beacon的一些 基础知识 ,但是好像喜欢看的小伙伴不是很多呀,是不是太枯燥呢?但是我觉得我们在渗透过程中也要做到 知其然、知其所以然 。所以,如果之前章节没看的小伙伴们可以 点击下方图片阅读

FFvuyin.jpg!web2yQzu2i.jpg!webRFfMFru.jpg!webfMnaEfm.jpg!webERzyyab.jpg!web

在真实的攻击环境中我们可能并 不希望 暴露自己的团队服务器 ,所以我们可以在Team Server前 增加几个重定向器以隐藏自己的真实地址 ,拓扑图如下:

VrMRFb6.jpg!web

其实这个重定向器的作用就是端口转发,但它有两个重要的功能:

1. 保护你team server的真实IP

2. 提供了冗余保障 ,如果其中一个或两个重定向器停止工作,系统也能正常工作

首先我们来创建三个子域名,分别是ec1、ec2、ec3

V3eA732.png!web

测试一下是否能正常解析:

VjURNvI.png!web 正常启动好team server,接下来我们需要配置一下重定向器, 重定向器就是端口转发的功能 ,你可以使用各种各样的端口转发工具,这里我使用socat来实现:

socat TCP4-LISTEN:80,fork TCP4:[team server]:80

bIfYRve.jpg!web

NjquEnB.jpg!web

yAFBbyN.jpg!web

将这三台重定向器的80端口转发到ads.nvwa.me的80端口上去 接下来我们创建一个新的监听器

eYRv6fI.jpg!web

创建一个新的listener,并继续将其他两台重定向也加入到listener中

miqyaeE.jpg!web

现在我们来检查一下listener是否正常工作,首先打开weblog

eqaamu2.jpg!web

使用浏览器请求ec1.nvwa.me

iaaeMbj.jpg!web

可以看到weblog中输出了以下提示:

imqY3em.jpg!web

下面我们生成一个powershell脚本

eM3iIza.jpg!web

执行之后可以看到:Windows10已经上线了

RBjyYzQ.jpg!web

如果此时我们 关掉其中的一台重定向器

jaE7B3j.jpg!web

yUJJBfe.jpg!web

我们可以看到如果一台重定向器挂掉之后,last时间会变长,这就说明 beacon在Check in的时候是依次发送到不同的重定向器

另外需要注意的是,使用了重定向器之后, beacon的外网地址会显示为重定向器的地址

最后给大家留一个小问题: beacon会不会向ec1.nvwa.me发送check in数据呢?欢迎下方留言

点我留言

QruIJfM.jpg!web

bAfimab.jpg!web


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK