DNS上線CS(反溯源)


DNS上線CS(反溯源)

前言:從外網拿到webshell后,發現目標主機只有dns出網,而且為了自身安全(遵守網絡安全法,不進小黑屋)需要做一些反溯源的操作。

前期准備

  1. 國外VPS: 用於放置teamserver
  2. 谷歌郵箱賬號(或者國外其他郵箱賬號,國內有限制)
  3. cobaltstrike 4.0
  4. 國外代理

正文

域名和CDN免費申請與配置

  1. 首先掛上代理到https://www.freenom.com/注冊一個免費且不用備案的的tk域名,具體操作是先使用國外郵箱賬號,我這里使用的是gmail和Janpan代理,然后把個人信息的地址設置成代理的地址,最后申請一個域名(不掛代理申請會失敗的)。


    申請成功查看:
  2. 到https://dash.cloudflare.com/ 注冊並登錄設置CDN,具體操作是添加站點,然后創建A記錄對應IP為VPS的IP,創建NS記錄,解析地址為A記錄的域名,設置完成后ping一下,效果還行。





    以上反溯源的相關操作就完成了。

上線CS

  1. 首先停用53端口
  2. 開啟teamserver,設置CS監聽器,的Beacon和Hosts,默認端口為53不用設置,如圖
  3. 接下來是payload生成,DNS不能用64位,然后webshell執行 等待上線(上線可能需要一些時間,需要等待一下,注意目標主機殺軟的問題哦)

  4. 上線之后是個小黑屏,使用checkin命令讓dns beacon強制回連teamserver,並輸入命令 mode dns-txt使傳輸的數據更多一些。

最后

反溯源方面還是可以再弄多一些,比如流量方面,鏈路代理方面。
后續使用發現dns出網缺陷也很明顯,dns-txt模式傳輸數據還是太小了,upload和download還是很難受。

參考

https://xz.aliyun.com/t/5728#toc-4
https://xz.aliyun.com/t/7488#toc-3
https://xz.aliyun.com/t/7817


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM