【红队武器库】一些C2的隐藏方法记录

news/2025/3/4 18:32:05/文章来源:https://www.cnblogs.com/o-O-oO/p/18751071

介绍

C2是指网络攻击者使用的一种基础架构,用于远程控制受感染的计算机或网络。攻击者可以通过C2系统发送命令和指令,控制受感染的计算机执行各种活动。本文将记录几种隐藏C2的方法。

使用CDN

1、在 (https://www.freenom.com) 注册一个免费域名,并将其绑定到您的 VPS 地址上进行测试。一旦确认可用,您需要更改 DNS 解析地址,这是接下来的任务。

2、准备使用免费的 CDN 服务,您可以在 (https://dash.cloudflare.com) 注册一个账户。注册完成后,请填写之前注册的免费域名。

3、进入 CDN 设置界面,点击 DNS,然后添加两条记录,分别对应我们的域名和您自己的 C2 的 IP 地址。在 Cloudflare 的名称服务器部分,您会找到两个 DNS 服务器地址。

4、去更换域名的 DNS 服务器,请前往 Freenom 域名管理页面,在 Nameservers 部分找到 Cloudflare 的两个 DNS 服务器地址,并将其替换为 Cloudflare 设置界面中提供的两条 DNS 服务器地址。

5、进入缓存设置处开启缓存,否则访问域名时会出现更新延迟或禁止访问。

6、进行测试,通过使用 ping 命令来检查域名的 IP 地址是否已经更改为我们 C2 的真实 IP 地址。

7、配置 CS(Cobalt Strike)监听器。创建一个新的监听器,可以选择 windows/beacon_http/reverse_http 或 windows/beacon_https/reverse_https,然后将 host 和 beacons 设置为您的域名,将 port 设置为支持的端口。以下图示为例。

Cloudflare 支持的HTTP端口:80,8080,8880,2052,2082,2086,2095;Cloudflare 支持的HTTPS端口:443,2053,2083,2087,2096,8443;

域前置

就是利用CDN根据HOST值来判断数据的转发,但是流量检测等软件或者设备不会检测host,所以可以通过域前置技术,请求等是一些高可信的域名 例如 aaa.miscrosoft.com ,但是host的内容是我们给C2 配置的CDN域名

1、购买CDN加速服务,配置CDN域名信息并解析到自己的C2服务器,配置CNAME为高信誉域名的子域,也根据CDN厂商有关

2、curl https://CDN节点IP/ -H “Host: 你配置的CDN域名” -k 测试

3、修改CS配置文件

统一替换里面的设置里面的header “Host”值为自己配置的域名

设置set trust_x_forwarded_for “true”,转发目标的真实ip

4、添加监听器

重定向

得有两台vps,一台做重定向,一台是真正的C2,而受害者只与那台做重定向的机器通信,重定向机器只会转发来自beacon的特定流量到C2控制端主机,对于其他流量可以自定义设置处理方法,一般是采用重定向到一些高信誉域名上例如百度等。

参考🔗

https://mp.weixin.qq.com/s/9taI6KQzKy2vcKHJXnwgmghttps://www.moonsec.com/archives/2928https://tengxiaofei.run/2020/06/22/%E6%B5%81%E9%87%8F%E7%BB%95%E8%BF%87-cobaltstrike%E5%9F%9F%E5%89%8D%E7%BD%AE%E9%9A%90%E8%97%8F%E7%9C%9F%E5%AE%9EIP%E5%92%8C%E6%81%B6%E6%84%8F%E5%9F%9F%E5%90%8D/https://www.anquanke.com/post/id/195011#h2-1https://shanfenglan.blog.csdn.net/article/details/107789018

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/893539.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

阿里云可观测 2025 年 2 月产品动态

阿里云可观测 2025 年 2 月产品动态

c# 托管堆和垃圾回收的clr的优化

前言 上一章介绍了基本垃圾回收的思路,那么看一下怎么回收的性能提高 正文 优化性能的手段,一般是找到事物的特征,然后利用这种特征进行优化。对象越新,生存期越短。对象越老,生存期越长。回收堆的一部分,速度快于回收整个堆。托管堆在初始化时不包含对象。添加到堆的对象…

HTTP 隧道工具上线C2

前言 太多时候遇到目标不出网了,TCP、ICMP、DNS协议均不通,无法直接与公网的cobaltstrike或者metasploit服务端建立连接。 只能搭建HTTP隧道,那能通过HTTP隧道上线cobaltstrike或者metasploit吗❓ pystinger [1] 就可以做到,那除此之外呢❓ 接下来,我们探究一下其他HTTP隧…

【权限维持技术】Windows文件隐藏(二)

免责声明 本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。NTFS数据流 “交替数据流(Alternate Data Streams, ADS)”是Windows NTFS文件系统的高级特性。文件中可以包含多…

UML之参与者(Actor)

参与者是需求分析阶段的重要元素,指与待开发系统交互的外部实体,包括人、外部系统、传感器、数据库等。识别参与者需注意区分真正的参与者和传递型参与者。参与者通常用小人图像表示,在UML用例图中与用例通过关联线连接。参与者(Actor)是模型中非常重要的元素,识别参与者…

【权限维持技术】Windows文件隐藏(一)

免责声明 本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。简介 文件隐藏是后门规避检查的一个重要手段,是权限维持中关键的一环。Windows操作系统可以使用多种方式进行文件…

Deepseek等AI技术冲击下,Salesforce业务岗位如何保住自己的工作?

“世界变化太快了!”——这句话几乎成了每个职场人的口头禅。尤其是对于Salesforce顾问来说,技术的迭代速度更是让人应接不暇。你还记得10年前的Salesforce是什么样子吗?每天穿着正装、打着领带,坐在办公室里从早忙到晚,用着Salesforce Classic,手动部署变更集(Change S…

20242816 2024-2025-2 《网络攻防实践》第1周作业

1. 知识点梳理与总结 1.1 各组成部分功能 攻击机:攻击机是网络攻防实验中的核心组件之一,承担主动攻击的角色。通常,它运行渗透测试操作系统,内置丰富的网络攻击工具,攻击机用于模拟黑客攻击行为,执行信息收集、漏洞扫描、渗透测试、提权、权限维持等操作,以验证目标系统…

拒绝被坑!大模型备案代办如何挑选

大模型备案代办哪家好一直是困扰广大开发者的一个问题。今天我就教下有大模型备案需求的朋友如何甄别这些代办机构。另外,我也经常帮助客户撰写备案材料,如有需求,大家也可以进行咨询。一、专业能力 相比精美的PPT,滔滔不绝的讲解和各种诱人动听的服务承诺,查看服务案例数…

网络攻防环境搭建-cnblog

20242935 2024-2025-2 《网络攻防实践》第一周作业 网络攻防环境搭建 一、知识点梳理与总结实验内容 基于提供的虚拟机镜像和虚拟机软件,在PC机或笔记本上部署网络攻防环境。实验要求理解攻防环境的构成要素:靶机、攻击机、攻击检测分析和防御平台。测试攻防环境的连通性。分…

sw添加宏的步骤

30秒教会你SolidWorks添加与删除宏程序,SolidWorks怎么添加宏程序,怎么把宏程序放到SolidWorks里,30秒教会你的教程。_哔哩哔哩_bilibili 参考上面的教程

单击事件-长按时间:手搓播放器

事件分析 事件区分核心:使用onMouseDown、onMouseUp和定时器来区分单击事件与长按事件 按下时设置长按事件定时器(并加入长按回调),并记录当前时间戳, 松开事件中如果当前时间戳差值小于定时器则执行单击回调,并清除定时器,如果大于定时器事件,则按下事件中定时器的长按…