红队设施: 本地C2隐匿于SSH加密隧道 (Experiment)

admin 2022年1月18日10:32:58安全文章评论76 views801字阅读2分40秒阅读模式

0x01 作用

  • 适用于临时短控,不适合长控

  • 机密隧道通过SSH隧道来转发流量,实际可以配置多层隧道

  • 防止蓝队溯源,快速切断设施

  • 防止C2服务器暴露在公网中

0x02 实现

原理:

通过设置C2的内外部监听,配合SSH的端口流量转发实现,本地Beacon上线!

基本步骤如下:

01. 本地启动C2服务端


红队设施: 本地C2隐匿于SSH加密隧道 (Experiment)


02. 配置监听:

  • Beacon监听:

    红队设施: 本地C2隐匿于SSH加密隧道 (Experiment)
    • 配置Forgain监听(监听端口不冲突就可以):

      红队设施: 本地C2隐匿于SSH加密隧道 (Experiment)

      03. 生成Payload,SSH通道转发

    • 生成一个普通的Payload,监听设置为Foreign:

      红队设施: 本地C2隐匿于SSH加密隧道 (Experiment)
  • SSH 配置中开启转发设置:

# 编辑配置文件:
nano /etc/ssh/sshd_config

# 添加以下配置:
AllowTcpForwarding yes
GatewayPorts yes
TCPKeepAlive yes
PasswordAuthentication yes

# 重启服务, 使之生效

systemctl restart sshd.service
  • 在本地执行代理转发:

    ssh -C -f -N -g -R 0.0.0.0:90:192.168.0.1:80 [email protected] -p 22
    红队设施: 本地C2隐匿于SSH加密隧道 (Experiment)
  • 登陆VPS查看一下,端口是否转发成功,成功:

    红队设施: 本地C2隐匿于SSH加密隧道 (Experiment)

Beacon上线,上线成功!:


红队设施: 本地C2隐匿于SSH加密隧道 (Experiment)


  • 查看一下Web请求日志:

    红队设施: 本地C2隐匿于SSH加密隧道 (Experiment)
  • 查看网络情况,几乎看不到任何连接痕迹,达到我们隐藏的目的:

    红队设施: 本地C2隐匿于SSH加密隧道 (Experiment)

0x03 总结

  1. 实际情况可以做多层隧道,实现反溯源

  2. SSH 隧道 配合外部监听,这种方式适合短期渗透测试,不适合红队长控

  3. 努力学习,早日脱菜!


最后

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。


无害实验室拥有对此文章的修改和解释权如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的


本文始发于微信公众号(无害实验室sec):红队设施: 本地C2隐匿于SSH加密隧道 (Experiment)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月18日10:32:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  红队设施: 本地C2隐匿于SSH加密隧道 (Experiment) http://cn-sec.com/archives/488962.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: