#0x01 目的
攻击者通过CDN节点将流量转发到真实的C2服务器,其中CDN节点ip通过识别请求的Host头进行流量转发,隐蔽自己的真实IP,从而实现绕过流量分析。
#0x02 前期准备
* Cobalt Strike
* 公网VPS服务器
* 域名、CDN
#0x03 域名、CDN申请
域名申请:
这里推荐一个免费的域名申请站点(https://www.freenom.com/)如果只是临时的话可以从这里注册一个,不需要实名~
CDN代理设置:
配置CDN,这里使用腾讯云CDN,域名需备案(https://dash.cloudflare.com/)可以配合freenom站申请的域名使用)
域名解析配置
0x04 C2配置、主机上线
C2服务端配置:
从[https://github.com/rsmudge/Malleable-C2-Profiles/edit/master/normal/]下载profile配置文件,自己也可以diy一个。
配置好之后启动C2服务:./teamserver vpsip password xxxx.profile
客户端配置:
创建新的监听端口(未被占用的即可),http协议创建后门文件,成功上线。
winshark抓包未看到自己vps服务器ip,受害主机外连ip均为cdn IP地址
SSL证书加密上线:
如果想要使用ssl加密上线,可以在腾讯云或者其他平台申请一个证书,将证书导入到CDN配置中。
https协议创建后门,成功上线。
winshark抓包未发现自己真是ip,均为CDN IP,并且全都是加密传输
SSL+CDN上线也可以参考此文章:https://blog.csdn.net/god_zzZ/article/details/109057803
本文始发于微信公众号(利刃信安):CS CDN上线
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论