前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CobaltStrike主机隐藏教程之穷逼版

CobaltStrike主机隐藏教程之穷逼版

作者头像
字节脉搏实验室
发布2021-07-09 15:30:03
1.3K0
发布2021-07-09 15:30:03
举报
文章被收录于专栏:字节脉搏实验室

文章源自【字节脉搏社区】-字节脉搏实验室

作者-K.Fire

在不少的攻防演练中,许多人都会使用CDN来隐藏真实的主机地址来防止溯源,需要攻击者自行购买带有公网IP的主机以及域名,一旦被发现真实IP地址和域名并被类似微步这样的威胁情报标记,就不得不放弃使用该主机以及域名,造成资源浪费。以下内容将演示零成本隐藏CobaltStrike主机,仅供技术研究与授权测试,请勿用于非法用途。

演示环境

  • Kali-Linux-2021.2
  • Windows 10 专业版 21H1(靶机)

工具清单

  • cloudflared(基于cloudflare的内网穿透工具)
  • ding(基于钉钉的内网穿透工具)
  • cobaltstrike 4.3

运行teamserver

代码语言:javascript
复制
./cloudflared tunnel --url http://127.0.0.1:44444

ding

<pre class=" language-bash" style="box-sizing: border-box; border-left: none; border-right: none; padding: 0.5em; overflow: auto; background-color: rgb(243, 243, 243); font-family: Consolas, Monaco, " andale="" mono",="" "ubuntu="" monospace;="" word-spacing:="" normal;="" word-break:="" overflow-wrap:="" line-height:="" 1.5;="" tab-size:="" 4;="" hyphens:="" none;"="">./ding -config=./ding.cfg -subdomain=kfire 44444

配置监听器

接下来的内容以cloudflared为例,使用ding大同小异。

  1. 获取CDN使用的IP
  1. 配置监听器

测试上线

  1. 生成后门
  1. 上线成功

主机隐藏测试

通过微步云沙箱检测,完美的隐藏了CS主机的真实IP。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-07-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 字节脉搏实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 演示环境
  • 工具清单
  • 运行teamserver
    • ding
    • 配置监听器
    • 测试上线
    • 主机隐藏测试
    相关产品与服务
    内容分发网络 CDN
    内容分发网络(Content Delivery Network,CDN)通过将站点内容发布至遍布全球的海量加速节点,使其用户可就近获取所需内容,避免因网络拥堵、跨运营商、跨地域、跨境等因素带来的网络不稳定、访问延迟高等问题,有效提升下载速度、降低响应时间,提供流畅的用户体验。
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档