CobaltStrike主機隱藏教程之窮逼版
文章源自【字節(jié)脈搏社區(qū)】-字節(jié)脈搏實驗室
作者-K.Fire
掃描下方二維碼進入社區(qū):

在不少的攻防演練中,許多人都會使用CDN來隱藏真實的主機地址來防止溯源,需要攻擊者自行購買帶有公網(wǎng)IP的主機以及域名,一旦被發(fā)現(xiàn)真實IP地址和域名并被類似微步這樣的威脅情報標記,就不得不放棄使用該主機以及域名,造成資源浪費。以下內(nèi)容將演示零成本隱藏CobaltStrike主機,僅供技術研究與授權測試,請勿用于非法用途。
演示環(huán)境
Kali-Linux-2021.2
Windows 10 專業(yè)版 21H1(靶機)
工具清單
cloudflared(基于cloudflare的內(nèi)網(wǎng)穿透工具)
ding(基于釘釘?shù)膬?nèi)網(wǎng)穿透工具)
cobaltstrike 4.3
運行teamserver
./cloudflared tunnel --url http://127.0.0.1:44444

ding
<pre class=" language-bash" style="box-sizing: border-box; border-left: none; border-right: none; padding: 0.5em; overflow: auto; background-color: rgb(243, 243, 243); font-family: Consolas, Monaco, " andale="" mono",="" "ubuntu="" monospace;="" word-spacing:="" normal;="" word-break:="" overflow-wrap:="" line-height:="" 1.5;="" tab-size:="" 4;="" hyphens:="" none;"="">./ding -config=./ding.cfg -subdomain=kfire 44444

配置監(jiān)聽器
接下來的內(nèi)容以cloudflared為例,使用ding大同小異。
獲取CDN使用的IP

配置監(jiān)聽器

測試上線
生成后門

上線成功

主機隱藏測試

通過微步云沙箱檢測,完美的隱藏了CS主機的真實IP。
通知!
公眾號招募文章投稿小伙伴啦!只要你有技術有想法要分享給更多的朋友,就可以參與到我們的投稿計劃當中哦~感興趣的朋友公眾號首頁菜單欄點擊【商務合作-我要投稿】即可。期待大家的參與~
記得掃碼
關注我
