Hello,大家好哇,我们上一节讲了Cobalt Strike Beacon的一些基础知识,但是好像喜欢看的小伙伴不是很多呀,是不是太枯燥呢?但是我觉得我们在渗透过程中也要做到知其然、知其所以然。所以,如果之前章节没看的小伙伴们可以点击下方图片阅读。
在真实的攻击环境中我们可能并不希望暴露自己的团队服务器,所以我们可以在Team Server前增加几个重定向器以隐藏自己的真实地址,拓扑图如下:
其实这个重定向器的作用就是端口转发,但它有两个重要的功能:
1. 保护你team server的真实IP
2. 提供了冗余保障,如果其中一个或两个重定向器停止工作,系统也能正常工作
首先我们来创建三个子域名,分别是ec1、ec2、ec3
测试一下是否能正常解析:
正常启动好team server,接下来我们需要配置一下重定向器,重定向器就是端口转发的功能,你可以使用各种各样的端口转发工具,这里我使用socat来实现:
socat TCP4-LISTEN:80,fork TCP4:[team server]:80
将这三台重定向器的80端口转发到ads.nvwa.me的80端口上去,接下来我们创建一个新的监听器
创建一个新的listener,并继续将其他两台重定向也加入到listener中
现在我们来检查一下listener是否正常工作,首先打开weblog
使用浏览器请求ec1.nvwa.me
可以看到weblog中输出了以下提示:
下面我们生成一个powershell脚本
执行之后可以看到:Windows10已经上线了
如果此时我们关掉其中的一台重定向器
我们可以看到如果一台重定向器挂掉之后,last时间会变长,这就说明beacon在Check in的时候是依次发送到不同的重定向器
另外需要注意的是,使用了重定向器之后,beacon的外网地址会显示为重定向器的地址
最后给大家留一个小问题:beacon会不会向ec1.nvwa.me发送check in数据呢?欢迎下方留言
本文作者:物联网IOT安全
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/124838.html
师傅,开头的那个拓扑图用什么软件画的呀,有点好看