渗透测试行动中 如何隐藏自己在cobal strike 的IP?

当我们进行某种隐蔽手段的时候,会不会想到这种手段的某些缺陷和溯源方法呢?这篇文章还将写到作者对一些隐蔽手段追踪的猜测,也许有考虑不周到的地方,各位大师还可以多提看法。

域前&Nginx反向代理,当看到上面的标题时,可能会让很多读者产生这样的疑问。网站域名的先决条件不受阿里云的限制不能使用了吗?所以俗话说的好,路不仅仅1条,通过使用其他厂商(部分)的CDN服务,也可以达到梅开二度的效果。这次不公开介绍本文所使用的CDN厂商信息,小伙伴们还可以通过本文自己去发现,然后开始畅所欲言。


动作步骤,先来看域前置的配置,这里不再多说。在此Nginx反向代理我们以ngrok为例,打开1个通道,进行配置,将本地端口设置为127.0.0.1:8866,这里端口随意设置,因为最终该端口被CS会监听以进行连接。当您完成了本地端口的设置,并且在VPS服务器上打开了Nginx反向代理,如下图所示:您还可以通过访问aliks.5gzvip.idcfengye.com这个地址来代理到VPS的8866端口。回源地址被设置为以上代理的地址,这里需要注意,回源地址的源码HOST一定要记住配置好(其他厂商也是如此),否则无法联机。


下一步将采用与域前置相同的使用方法,ping整个网络负载IP。在CS中随便找两个负载IP监听就可以了。关键在于,我们还需要监听CS的Nginx代理到的端口,这里一定要将IP设置为回环地址或内网IP,如果直接将公网IP设置为我们VPS,那么就会出现与我们VPS之间的流量通信。接下来,我们正常使用域前置的监听器来生成1个木马。表层与前部区域的特征类似,但中间多了一层Nginx代理,这无疑给溯源工作带来了很大困难。由于原来的域前处理只是通过CDN技术从负载IP分配到真正的VPS地址,但中间多了一层反向代理,再次进行跳转,最终代理到我们真正的地址。


对上面提到的Nginx的反向代理其实还有一个办法,就是看是否有另外1个箭头指向自定义网站域名,我们可以通过修改这个地址,使用1个匿名网站域名,正常设置CDN加速,然后在ngrok中配置就可以实现CDN隐去,效果和域前效果差不多,区别只是HOST,但毫无疑问,更快,更少需要配置。与域前配置步骤相比,这是一种很好的方法,而且我认为ngrok的稳定性也很好。

分享: