C2 实验
免责声明
本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.
C2隐藏技术
CDN
准备
一台 vultr centos7 机器
一个域名
cloudflare 账号
挂上 cdn
在域名购买后配置,cf 中的域名解析,在 cf 中配置 A 记录, 记录 IP 为 vps 地址
名称随意,如下
ping 测试
104.21.49.218 是 cf 的IP
端口限制
Cloudflare 支持的 HTTP 端口是:
80
8080
8880
2052
2082
2086
2095
Cloudflare 支持的 HTTPS 端口是:
443
2053
2083
2087
2096
8443
CS
监听器配置域名
生成payload,在靶机上执行
显示的目标是 172.67.195.13 ,这个IP也是 cloudflare 的 ip
cs上也显示了目标
但是这种情况还是会暴露域名的,如果域名备案或者有其他特征,依然会被溯源。
MSF
payload 使用 reverse_http
起监听
重定向
nginx 反代 CS
准备
一台 vultr centos7 机器
使用 Malleable C2 文件
访问 https://github.com/threatexpress/malleable-c2 ,下载 jquery-c2.4.0.profile
上传至 CS 目录,检查可用性
无误后,运行 cs
cs 配置监听
搭建 nginx
注:源代码安装你的默认目录在 /usr/local/nginx 下,配置文件在 conf/ 中,不要搞错了
访问 IP,可以看到一个欢迎页
修改 nginx.conf
重启 nginx
这个时候访问 nginx 服务默认会转到 baidu, 加路径 /jquery-3.3.1.min.js
生成 payload 测试一下