利用 Nebula 实现红队基础设施安全性
利用 Nebula 实现红队基础设施安全性前言本文的全部内容均建立在“红队团队服务器应该是本地的,位于可以物理访问且可以控制其他人能否物理访问它的位置”这一理论之上。由于红队的团队服务器作为整个渗透攻击的中心服务器,上面存储着大量的敏感数据,将其托管在云上存在一定的风险。
Tim MalcomVetter 在其博客的“Safe Red Team Infrastructure”一文中对如何建立安全的红队运营网络进行了高级概述。
这是来自 Tim MalcomVetter 博客文章中的架构图。我们将使用它作为参考,完成红队基础设施安全性的实现与改进。
服务器配置为了实现 Nebula 网络的搭建,除了本地的团队服务器外还需要准备至少两台拥有公网 IP 的服务器(例如云服务器),出于安全和便捷的考虑,我们需要使用SSH密钥来连接至这两台服务器。
在本地的团队服务器上创建一个 SSH 密钥对并绑定至实例,生成的私钥不要保存在任何云上,任何身份验证/加密材料都应存储在本地。这包括制作的密钥对以及 Nebula 的证书。
或者直接通过云创建SSH密钥并绑定至实例。
测试下能否成功连接到云服 ...
在暗影中潜行-CS服务器隐匿(二)
在暗影中潜行-CS服务器隐匿(二)前言在上一篇文章中,总结了互联网上一些常见的Cobalt Strike特征修改以及服务器的隐藏方法。在本篇进行了进一步的补充总结,包含:重定向器的设置、DNS监听器的隐藏以及简单修改Cobalt Strike来防止团队服务器的泄露。
1 重定向器重定向器是隐蔽攻击基础设施中的关键组件,用于混淆后端基础架构,并可用于混淆或迷惑正在调查的事件响应者,当我们的重定向器服务器被封禁时,我们真正的 Cobalt Strike 团队服务器的 IP 仍然可用。
1.1 Dumb Pipe重定向器Dumb Pipe重定向器会混淆CS服务器的真实IP地址,适合于快速启动环境,但由于该重定向不对流量执行任何条件的过滤,所以较容易被防守方深入溯源。
1.1.1 iptablesiptables是Linux的防火墙工具,它可以将某个端口上的任何传入流量NAT到远程主机的指定端口。
以root权限运行以下命令将443端口的TCP流量重定向到CS服务器的443端口,其中为CS服务器IP。
123456iptables -I INPUT -p tcp -m tcp --dport ...
在暗影中潜行-CS服务器隐匿(一)
在暗影中潜行-CS服务器隐匿(一)前言 Cobalt Strike是一款渗透测试神器,常被业界人称为CS(项目官网:https://www.cobaltstrike.com )。这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具,因此广受黑客喜爱。
但是现在Cobalt Strike的默认特征已经被各大厂商标记,很容易就会被安全设备发现ban掉IP。如果密码简单的话,甚至可以通过爆破密码来进行反制。
暴力破解CobaltStrike的teamserver密码脚本项目地址:
https://github.com/shanfenglan/bruteforce_cs_pwd
为了防止被别人轻易溯源到我们,我们就需要修改Cobalt Strike的特征并隐藏服务器地址(本文版本为Cobalt Strike 4.2)。
修改Cobalt Strike特征修改te ...