Cobalt Strike|配置转发器
2020-03-09 15:16:45 Author: www.secpulse.com(查看原文) 阅读量:337 收藏

Hello,大家好哇,我们上一节讲了Cobalt Strike Beacon的一些基础知识,但是好像喜欢看的小伙伴不是很多呀,是不是太枯燥呢?但是我觉得我们在渗透过程中也要做到知其然、知其所以然。所以,如果之前章节没看的小伙伴们可以点击下方图片阅读

在真实的攻击环境中我们可能并不希望暴露自己的团队服务器,所以我们可以在Team Server前增加几个重定向器以隐藏自己的真实地址,拓扑图如下:

其实这个重定向器的作用就是端口转发,但它有两个重要的功能:

1. 保护你team server的真实IP

2. 提供了冗余保障,如果其中一个或两个重定向器停止工作,系统也能正常工作

首先我们来创建三个子域名,分别是ec1、ec2、ec3

测试一下是否能正常解析:

正常启动好team server,接下来我们需要配置一下重定向器,重定向器就是端口转发的功能,你可以使用各种各样的端口转发工具,这里我使用socat来实现:

socat TCP4-LISTEN:80,fork TCP4:[team server]:80

将这三台重定向器的80端口转发到ads.nvwa.me的80端口上去接下来我们创建一个新的监听器

创建一个新的listener,并继续将其他两台重定向也加入到listener中

现在我们来检查一下listener是否正常工作,首先打开weblog


使用浏览器请求ec1.nvwa.me

可以看到weblog中输出了以下提示:

下面我们生成一个powershell脚本


执行之后可以看到:Windows10已经上线了


如果此时我们关掉其中的一台重定向器


我们可以看到如果一台重定向器挂掉之后,last时间会变长,这就说明beacon在Check in的时候是依次发送到不同的重定向器

另外需要注意的是,使用了重定向器之后,beacon的外网地址会显示为重定向器的地址

最后给大家留一个小问题:beacon会不会向ec1.nvwa.me发送check in数据呢?欢迎下方留言

本文作者:物联网IOT安全

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/124838.html


文章来源: https://www.secpulse.com/archives/124838.html
如有侵权请联系:admin#unsafe.sh