内容简介:Hello,大家好哇,我们上一节讲了Cobalt Strike Beacon的一些
Hello,大家好哇,我们上一节讲了Cobalt Strike Beacon的一些 基础知识 ,但是好像喜欢看的小伙伴不是很多呀,是不是太枯燥呢?但是我觉得我们在渗透过程中也要做到 知其然、知其所以然 。所以,如果之前章节没看的小伙伴们可以 点击下方图片阅读 。
在真实的攻击环境中我们可能并 不希望 暴露自己的团队服务器 ,所以我们可以在Team Server前 增加几个重定向器以隐藏自己的真实地址 ,拓扑图如下:
其实这个重定向器的作用就是端口转发,但它有两个重要的功能:
1. 保护你team server的真实IP
2. 提供了冗余保障 ,如果其中一个或两个重定向器停止工作,系统也能正常工作
首先我们来创建三个子域名,分别是ec1、ec2、ec3
测试一下是否能正常解析:
正常启动好team server,接下来我们需要配置一下重定向器, 重定向器就是端口转发的功能 ,你可以使用各种各样的端口转发工具,这里我使用socat来实现:
socat TCP4-LISTEN:80,fork TCP4:[team server]:80
将这三台重定向器的80端口转发到ads.nvwa.me的80端口上去 , 接下来我们创建一个新的监听器
创建一个新的listener,并继续将其他两台重定向也加入到listener中
现在我们来检查一下listener是否正常工作,首先打开weblog
使用浏览器请求ec1.nvwa.me
可以看到weblog中输出了以下提示:
下面我们生成一个powershell脚本
执行之后可以看到:Windows10已经上线了
如果此时我们 关掉其中的一台重定向器
我们可以看到如果一台重定向器挂掉之后,last时间会变长,这就说明 beacon在Check in的时候是依次发送到不同的重定向器
另外需要注意的是,使用了重定向器之后, beacon的外网地址会显示为重定向器的地址
最后给大家留一个小问题: beacon会不会向ec1.nvwa.me发送check in数据呢?欢迎下方留言
点我留言
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
"笨办法"学Python
肖 (Zed A.Shaw) / 王巍巍 / 人民邮电出版社 / 2014-11-1 / CNY 49.00
本书是一本Python入门书籍,适合对计算机了解不多,没有学过编程,但对编程感兴趣的读者学习使用。这本书以习题的方式引导读者一步一步学习编程,从简单的打印一直讲到完整项目的实现,让初学者从基础的编程技术入手,最终体验到软件开发的基本过程。 本书结构非常简单,共包括52个习题,其中26个覆盖了输入/输出、变量和函数三个主题,另外26个覆盖了一些比较高级的话题,如条件判断、循环、类和对象、代码测......一起来看看 《"笨办法"学Python》 这本书的介绍吧!