一、前期配置
1.VPS设置
1、放通端口UDP 53、TCP 8001
2.域名配置
1、解析记录配置
增加ns1、ns2的A记录(ns1/2可以是别的名称,可自定义),其记录值为VPS的公网地址。
2、自定义DNS host
上述1、 A记录值即为DNS服务器的解析设置,自定义DNS才能收到DNSlog的解析请求。配置如下:
3、 DNS 修改
创建自定义的DNShost
之后将Dns修改为自定义的DNS服务器。
二、vps上安装xray
1.解决53端口占用
sudo netstat -nultp
我们可以看到53端口被system-reslove
占用了
sudo systemctl stop systemd-resolved
停用systemd-resolved
sudo vim /etc/systemd/resolved.conf
编辑配置文件
sudo ln -sf /run/systemd/resolve/resolv.conf /etc/resolv.conf
修改之后运行解除占用
wget https://github.com/chaitin/xray/releases/download/1.9.11/xray_linux_amd64.zip
##下载xray linux版
unzip xray_linux_amd64
##解压文件
./xray_linux_amd64 version
##查看版本号
不执行该命令没有证书 也运行不了xray_linux_amd64
cp ca.crt /usr/local/share/ca-certificates
update-ca-certificates
##移动证书
至此安装完成
# 客户端配置
# 反连平台配置,更多解释见 https://docs.xray.cool/#/configration/reverse
# 注意: 默认配置为禁用反连平台,这是无法扫描出依赖反连平台的漏洞,这些漏洞包括 fastjson,ssrf 以及 poc 中依赖反连的情况等
reverse:
db_file_path: "" # 反连平台数据库文件位置, 这是一个 KV 数据库
token: "你能记住的数字" # 反连平台认证的 Token, 独立部署时不能为空
http:
enabled: false
listen_ip: 0.0.0.0
listen_port: ""
ip_header: "" # 在哪个 http header 中取 ip,为空代表从 REMOTE_ADDR 中取
dns:
enabled: false
listen_ip: 0.0.0.0
domain: "" # DNS 域名配置
is_domain_name_server: false # 是否修改了域名的 ns 为反连平台,如果是,那 nslookup 等就不需要指定 dns 了
resolve: # DNS 静态解析规则
- type: A # A, AAAA, TXT 三种
record: localhost
value: 127.0.0.1
ttl: 60
client:
remote_server: true # 是否是独立的远程 server,如果是要在下面配置好远程的服务端地址
http_base_url: "ip+监听端口" # 默认将根据 ListenIP 和 ListenPort 生成,该地址是存在漏洞的目标反连回来的地址, 当反连平台前面有反代、绑定域名、端口映射时需要自行配置
dns_server_ip: "ip" # 和 http_base_url 类似,实际用来访问 dns 服务器的地址
三、服务端配置
# 反连平台配置,更多解释见 https://docs.xray.cool/#/configration/reverse
# 注意: 默认配置为禁用反连平台,这是无法扫描出依赖反连平台的漏洞,这些漏洞包括 fastjson,ssrf 以及 poc 中依赖反连的情况等
reverse:
db_file_path: "aaa.db" # 反连平台数据库文件位置, 这是一个 KV 数据库
token: "客户端设置的你能记住的数字" # 反连平台认证的 Token, 独立部署时不能为空
http:
enabled: true
listen_ip: 0.0.0.0
listen_port: "监听端口号"
ip_header: "" # 在哪个 http header 中取 ip,为空代表从 REMOTE_ADDR 中取
dns:
enabled: false
listen_ip: 0.0.0.0
domain: "" # DNS 域名配置
is_domain_name_server: false # 是否修改了域名的 ns 为反连平台,如果是,那 nslookup 等就不需要指定 dns 了
resolve: # DNS 静态解析规则
- type: A # A, AAAA, TXT 三种
record: localhost
value: 127.0.0.1
ttl: 60
client:
remote_server: false # 是否是独立的远程 server,如果是要在下面配置好远程的服务端地址
http_base_url: "" # 默认将根据 ListenIP 和 ListenPort 生成,该地址是存在漏洞的目标反连回来的地址, 当反连平台前面有反代、绑定域名、端口映射时需要自行配置
dns_server_ip: "" # 和 http_base_url 类似,实际用来访问 dns 服务器的地址
至此配置完成
运行
./xray_linux_amd64 reverse
启动 运行一下试试
在客户端浏览器打开 http://0.0.0.0:8777/cland/
把0.0.0.0
换成vps的公网
测试一下
生成url
在浏览器访问
点开http
因为vps窗口一关这个服务也就停止了这时我们可以用screen命令相当于在vps上挂一个窗口
screen -ls
##显示当前挂的窗口
screen -R 窗口名
##创建一个窗口
参考文档
screen命令教程
官方xray教程
原文始发于微信公众号(SecHub网络安全社区):武装增强你的Xray | 搭建反连平台
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论