【文末赠书】Domain Fronting域前置隐藏HTTPS

admin 2022年4月7日23:07:07评论72 views字数 2802阅读9分20秒阅读模式

原文地址:


 前言 

记录一下当使用Domain Fronting中使用https来上线时候的坑,因为查了半圈没有找到类似的资料,为啥非要https呢,因为node32对http的流量很敏感。


 目标 

  1. 使用Windows/beacon_https/reverse_https作为上线的payload

  2. AWS的Cloudfront作为前置域名


 准备工作 

域名(example.comVPSCentoscloudflare(只作域名解析,不添加任何其他功能,不加CDN,不加HTTPS


 HTTPS连通性 

安装的apache是测试连通性,除此之外没有任何用处。

yum install httpdsystemctl start httpd


1. 增加apache配置文件

#/etc/httpd/conf.d/vhost.conf<VirtualHost *:80>   DocumentRoot /var/www/html   ServerName example.com
RewriteEngine onRewriteCond %{SERVER_NAME} =example.comRewriteRule ^ https://%{SERVER_NAME}%{REQUEST_URI} [END,NE,R=permanent]</VirtualHost>


2. 设置https

运行脚本HTTPsC2DoneRight.sh生成对应需要的文件,比如letsencrypt、amazon.profile等文件,这个时候https会自动设置成功,测试如下:

curl http://example.comcurl https://example.com


这时候会生成https通信需要的证书文件,一般是通过自签名Letsencrypt申请下来的:

./letsencrypt-auto certonly --standalone -d 域名 --email 邮箱(可匿名)openssl pkcs12 -export -in fullchain.pem -inkey privkey.pem -out pkcs.p12 -name 域名 -passout pass:ABcd123456keytool -importkeystore -deststorepass ABcd123456 -destkeypass ABcd123456 -destkeystore keystore.store -srckeystore pkcs.p12 -srcstoretype PKCS12 -srcstorepass ABcd123456 -alias 域名


生成的keystore是后面设置CS配置文件的时候使用。


 设置CloudFront 

标红的点特别注意,要改成这个样子,否则测试失败。更改之后发布,测试此时的CloudFront是否生效:

curl https://<example>.cloudfront.netcurl http://<example>.cloudfront.net
【文末赠书】Domain Fronting域前置隐藏HTTPS

 设置Profile 

生成Profile,上面生成的amazon.profile测试上线失败。

cd && git clone https://github.com/bluscreenofjeff/Malleable-C2-Randomizer && cd Malleable-C2-Randomizerpython malleable-c2-randomizer.py -profile Sample Templates/Pandora.profile -notestcp pandora_<random>.profile /root/cobaltstrike/httpsProfile/


 修改profile 

  1. 把amazon.profile的最后四行设置https的添加到pandora_.profile里面。

  2. 修改pandora_<random.profile里面的Host,改为aws申请下来的加速域名。

  3. 在profile文件最后新增配置:

https-certificate {set keystore "keystore.store";set password "1234565";}http-config {    set trust_x_forwarded_for "true";}


 设置CS 

systemctl stop httpd  //关闭apache./teamserver <IP> <Pass> <path to pandora profile>


新建一个listener:

【文末赠书】Domain Fronting域前置隐藏HTTPS


查看CS的WEBlog:

curl https://cloudfront.net/Hello


在weblog里面查看到对应的请求即设置成功。

【文末赠书】Domain Fronting域前置隐藏HTTPS


以上转自:潇湘信安


送书福利:


本次共四本书免费赠送:

一等奖 2人:从实践中学习sqlmap数据库注入测试

本书共14章,分为3篇。第1篇“测试准备”,主要介绍sqlmap环境配置、指定目标、连接目标、探测注入漏洞及数据库类型等相关知识;第2篇“信息获取”,主要介绍如何基于sqlmap获取4种主流数据库信息(MySQL、MSSQL、Access和Oracle),以及如何手工获取数据库信息;第3篇“高级技术”,主要介绍sqlmap所使用的注入技术、访问后台数据库管理系统、优化注入、保存和输出数据、规避防火墙等相关内容。


二等奖 1人从实践中学习Nmap渗透测试
为了保障网络安全,安全人员需要对网络进行各种安全审计。Nmap是知名的网络安全审计工具,可以帮助安全人员发现设备,探测设备开启的端口号,分析设备使用的操作系统和开启的服务,探测设备存在的漏洞。本书详细介绍如何使用Nmap工具实施渗透测试。

三等奖 1人:从实践中学习密码安全防护
密码攻击是黑客攻击的重要手段,安全人员必须要熟悉这些手段和工具,才能有针对性地进行安全评估,做好各类防护措施。本书基于渗透测试的方式,详细介绍如何使用Kali Linux提供的工具模拟密码攻击,并给出防护措施。


赠书规则

     为了感谢大家一直以来的关注与支持,会有书籍免费赠送【文末赠书】Domain Fronting域前置隐藏HTTPS

     规则如下:

     1.  本文末点‘在看’,不需要转发朋友圈,点个‘在看’就可以。

     2. 私聊文末公众号发送“抽奖”即可扫描参与抽奖,注意看是发送暗号“抽奖”

     3. 中奖者不满足条件1,视为放弃中奖资格。

     4. 活动截止时间为4月8日 16:00点,到时候还要中奖者及时联系号主发送你的中奖核验二维码、收货地址、姓名、手机号以及想要的书籍,好给您发送书籍哦!24小时内未联系号主视为自动放弃!骗书行为出版社会永久拉黑!


先点“再看”,然后点击下方公众号私聊发送“抽奖” 即可马上扫描参与抽奖【文末赠书】Domain Fronting域前置隐藏HTTPS

原文始发于微信公众号(橘猫学安全):【文末赠书】Domain Fronting域前置隐藏HTTPS

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月7日23:07:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【文末赠书】Domain Fronting域前置隐藏HTTPShttps://cn-sec.com/archives/881926.html

发表评论

匿名网友 填写信息