DNS上線CS(反溯源)
前言:從外網拿到webshell后,發現目標主機只有dns出網,而且為了自身安全(遵守網絡安全法,不進小黑屋)需要做一些反溯源的操作。
前期准備
- 國外VPS: 用於放置teamserver
- 谷歌郵箱賬號(或者國外其他郵箱賬號,國內有限制)
- cobaltstrike 4.0
- 國外代理
正文
域名和CDN免費申請與配置
- 首先掛上代理到https://www.freenom.com/注冊一個免費且不用備案的的tk域名,具體操作是先使用國外郵箱賬號,我這里使用的是gmail和Janpan代理,然后把個人信息的地址設置成代理的地址,最后申請一個域名(不掛代理申請會失敗的)。
申請成功查看:
- 到https://dash.cloudflare.com/ 注冊並登錄設置CDN,具體操作是添加站點,然后創建A記錄對應IP為VPS的IP,創建NS記錄,解析地址為A記錄的域名,設置完成后ping一下,效果還行。
以上反溯源的相關操作就完成了。
上線CS
- 首先停用53端口
- 開啟teamserver,設置CS監聽器,的Beacon和Hosts,默認端口為53不用設置,如圖
- 接下來是payload生成,DNS不能用64位,然后webshell執行 等待上線(上線可能需要一些時間,需要等待一下,注意目標主機殺軟的問題哦)
- 上線之后是個小黑屏,使用
checkin
命令讓dns beacon強制回連teamserver,並輸入命令mode dns-txt
使傳輸的數據更多一些。
最后
反溯源方面還是可以再弄多一些,比如流量方面,鏈路代理方面。
后續使用發現dns出網缺陷也很明顯,dns-txt模式傳輸數據還是太小了,upload和download還是很難受。
參考
https://xz.aliyun.com/t/5728#toc-4
https://xz.aliyun.com/t/7488#toc-3
https://xz.aliyun.com/t/7817