Cobalt Strike|配置转发器

2020-03-09 8,067

Hello,大家好哇,我们上一节讲了Cobalt Strike Beacon的一些基础知识,但是好像喜欢看的小伙伴不是很多呀,是不是太枯燥呢?但是我觉得我们在渗透过程中也要做到知其然、知其所以然。所以,如果之前章节没看的小伙伴们可以点击下方图片阅读



在真实的攻击环境中我们可能并不希望暴露自己的团队服务器,所以我们可以在Team Server前增加几个重定向器以隐藏自己的真实地址,拓扑图如下:

其实这个重定向器的作用就是端口转发,但它有两个重要的功能:


1. 保护你team server的真实IP

2. 提供了冗余保障,如果其中一个或两个重定向器停止工作,系统也能正常工作


首先我们来创建三个子域名,分别是ec1、ec2、ec3

测试一下是否能正常解析:

正常启动好team server,接下来我们需要配置一下重定向器,重定向器就是端口转发的功能,你可以使用各种各样的端口转发工具,这里我使用socat来实现:


socat TCP4-LISTEN:80,fork TCP4:[team server]:80


将这三台重定向器的80端口转发到ads.nvwa.me的80端口上去接下来我们创建一个新的监听器

创建一个新的listener,并继续将其他两台重定向也加入到listener中

现在我们来检查一下listener是否正常工作,首先打开weblog


使用浏览器请求ec1.nvwa.me

可以看到weblog中输出了以下提示:

下面我们生成一个powershell脚本


执行之后可以看到:Windows10已经上线了


如果此时我们关掉其中的一台重定向器


我们可以看到如果一台重定向器挂掉之后,last时间会变长,这就说明beacon在Check in的时候是依次发送到不同的重定向器


另外需要注意的是,使用了重定向器之后,beacon的外网地址会显示为重定向器的地址


最后给大家留一个小问题:beacon会不会向ec1.nvwa.me发送check in数据呢?欢迎下方留言


本文作者:物联网IOT安全

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/124838.html

Tags:
评论  (1)
快来写下你的想法吧!
  • pei 2020-12-03 11:03:11

    师傅,开头的那个拓扑图用什么软件画的呀,有点好看

物联网IOT安全

文章数:18 积分: 133

我们是一个专注于物联网IOT安全 固件逆向 近源攻击 硬件破解的公众号,与我们一起学习进步。

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号