武装增强你的Xray | 搭建反连平台

admin 2023年7月4日09:30:15评论129 views字数 2371阅读7分54秒阅读模式

一、前期配置

1.VPS设置

1、放通端口UDP 53、TCP 8001

武装增强你的Xray | 搭建反连平台

2.域名配置

1、解析记录配置

增加ns1、ns2的A记录(ns1/2可以是别的名称,可自定义),其记录值为VPS的公网地址。

武装增强你的Xray | 搭建反连平台

2、自定义DNS host

上述1、 A记录值即为DNS服务器的解析设置,自定义DNS才能收到DNSlog的解析请求。配置如下:

武装增强你的Xray | 搭建反连平台

3、 DNS 修改

创建自定义的DNShost 之后将Dns修改为自定义的DNS服务器。

武装增强你的Xray | 搭建反连平台

二、vps上安装xray

1.解决53端口占用

sudo netstat -nultp

我们可以看到53端口被system-reslove占用了

武装增强你的Xray | 搭建反连平台

sudo systemctl stop systemd-resolved

停用systemd-resolved

武装增强你的Xray | 搭建反连平台

sudo vim /etc/systemd/resolved.conf

编辑配置文件

武装增强你的Xray | 搭建反连平台

sudo ln -sf /run/systemd/resolve/resolv.conf /etc/resolv.conf

修改之后运行解除占用

wget https://github.com/chaitin/xray/releases/download/1.9.11/xray_linux_amd64.zip  
##下载xray linux版
unzip xray_linux_amd64  
##解压文件

武装增强你的Xray | 搭建反连平台

./xray_linux_amd64 version
##查看版本号

不执行该命令没有证书 也运行不了xray_linux_amd64

武装增强你的Xray | 搭建反连平台

cp ca.crt /usr/local/share/ca-certificates 
update-ca-certificates
##移动证书

武装增强你的Xray | 搭建反连平台

至此安装完成

# 客户端配置
# 反连平台配置,更多解释见 https://docs.xray.cool/#/configration/reverse
# 注意: 默认配置为禁用反连平台,这是无法扫描出依赖反连平台的漏洞,这些漏洞包括 fastjson,ssrf 以及 poc 中依赖反连的情况等
reverse:
  db_file_path: ""                      # 反连平台数据库文件位置, 这是一个 KV 数据库
  token: "你能记住的数字"                             # 反连平台认证的 Token, 独立部署时不能为空
  http:
    enabled: false
    listen_ip: 0.0.0.0 
    listen_port: ""
    ip_header: ""                       # 在哪个 http header 中取 ip,为空代表从 REMOTE_ADDR 中取
  dns:
    enabled: false
    listen_ip: 0.0.0.0 
    domain: ""                          # DNS 域名配置
    is_domain_name_server: false        # 是否修改了域名的 ns 为反连平台,如果是,那 nslookup 等就不需要指定 dns 了
    resolve:                            # DNS 静态解析规则
    - type: A                           # A, AAAA, TXT 三种
      record: localhost
      value: 127.0.0.1
      ttl: 60
  client:
    remote_server: true               # 是否是独立的远程 server,如果是要在下面配置好远程的服务端地址
    http_base_url: "ip+监听端口"                   # 默认将根据 ListenIP 和 ListenPort 生成,该地址是存在漏洞的目标反连回来的地址, 当反连平台前面有反代、绑定域名、端口映射时需要自行配置
    dns_server_ip: "ip"                   # 和 http_base_url 类似,实际用来访问 dns 服务器的地址

三、服务端配置

# 反连平台配置,更多解释见 https://docs.xray.cool/#/configration/reverse
# 注意: 默认配置为禁用反连平台,这是无法扫描出依赖反连平台的漏洞,这些漏洞包括 fastjson,ssrf 以及 poc 中依赖反连的情况等
reverse:
  db_file_path: "aaa.db"                      # 反连平台数据库文件位置, 这是一个 KV 数据库
  token: "客户端设置的你能记住的数字"                             # 反连平台认证的 Token, 独立部署时不能为空
  http:
    enabled: true
    listen_ip: 0.0.0.0
    listen_port: "监听端口号"
    ip_header: ""                       # 在哪个 http header 中取 ip,为空代表从 REMOTE_ADDR 中取
  dns:
    enabled: false
    listen_ip: 0.0.0.0
    domain: ""                          # DNS 域名配置
    is_domain_name_server: false        # 是否修改了域名的 ns 为反连平台,如果是,那 nslookup 等就不需要指定 dns 了
    resolve:                            # DNS 静态解析规则
    - type: A                           # A, AAAA, TXT 三种
      record: localhost
      value: 127.0.0.1
      ttl: 60
  client:
    remote_server: false                # 是否是独立的远程 server,如果是要在下面配置好远程的服务端地址
    http_base_url: ""                   # 默认将根据 ListenIP 和 ListenPort 生成,该地址是存在漏洞的目标反连回来的地址, 当反连平台前面有反代、绑定域名、端口映射时需要自行配置
    dns_server_ip: ""                   # 和 http_base_url 类似,实际用来访问 dns 服务器的地址

至此配置完成

运行

 ./xray_linux_amd64 reverse

启动 运行一下试试

武装增强你的Xray | 搭建反连平台

在客户端浏览器打开 http://0.0.0.0:8777/cland/0.0.0.0换成vps的公网

武装增强你的Xray | 搭建反连平台

测试一下

生成url

武装增强你的Xray | 搭建反连平台

在浏览器访问

武装增强你的Xray | 搭建反连平台

点开http

武装增强你的Xray | 搭建反连平台

武装增强你的Xray | 搭建反连平台

因为vps窗口一关这个服务也就停止了这时我们可以用screen命令相当于在vps上挂一个窗口

screen -ls 
##显示当前挂的窗口
screen -R 窗口名
##创建一个窗口

武装增强你的Xray | 搭建反连平台

参考文档

screen命令教程

官方xray教程

原文始发于微信公众号(SecHub网络安全社区):武装增强你的Xray | 搭建反连平台

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月4日09:30:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   武装增强你的Xray | 搭建反连平台https://cn-sec.com/archives/1852248.html

发表评论

匿名网友 填写信息