0x01 目的

攻击者通过CDN节点将流量转发到真实的C2服务器,其中CDN节点ip通过识别请求的Host头进行流量转发,隐蔽自己的真实IP,从而实现绕过流量分析。

0x02 前期准备

  • Cobalt Strike
  • 公网VPS服务器
  • 域名、CDN、HTTPS证书(高隐匿)

    0x03 域名、CDN申请

    域名申请

    这里推荐一个免费的域名申请站点https://www.freenom.com/如果只是临时的话可以从这里注册一个,不需要实名~
    域名申请

    CDN代理设置

    配置CDN,这里使用腾讯云CDN,域名需备案(免备案CDN地址https://dash.cloudflare.com/可以配合freenom站申请的域名使用)
    CDN配置
    CDN配置2
    域名解析配置
    域名解析
    DNS配置

    0x04 C2配置、主机上线

    C2服务端配置

    https://github.com/rsmudge/Malleable-C2-Profiles/edit/master/normal/下载profile配置文件,自己也可以diy一个。
    C2配置
    配置好之后启动C2服务:./teamserver vpsip password xxxx.profile
    启动服务

    客户端配置

    创建新的监听端口(未被占用的即可),http协议创建后门文件,成功上线。
    客户端配置
    上线-1
    winshark抓包未看到自己vps服务器ip,受害主机外连ip均为cdn IP地址
    真实IP
    CDNIP

    SSL证书加密上线

    如果想要使用ssl加密上线,可以在腾讯云或者其他平台申请一个证书,将证书导入到CDN配置中。
    创建/导入证书
    证书配置
    https协议创建后门,成功上线。
    https
    上线
    winshark抓包未发现自己真实ip,均为CDN IP,并且全都是加密传输
    数据包

Last modification:November 29, 2021
如果觉得我的文章对你有用,请随意赞赏