利用 Nebula 实现红队基础设施安全性
利用 Nebula 实现红队基础设施安全性前言本文的全部内容均建立在“红队团队服务器应该是本地的,位于可以物理访问且可以控制其他人能否物理访问它的位置”这一理论之上。由于红队的团队服务器作为整个渗透攻击的中心服务器,上面存储着大量的敏感数据,将其托管在云上存在一定的风险。
Tim MalcomVetter 在其博客的“Safe Red Team Infrastructure”一文中对如何建立安全的红队运营网络进行了高级概述。
这是来自 Tim MalcomVetter 博客文章中的架构图。我们将使用它作为参考,完成红队基础设施安全性的实现与改进。
服务器配置为了实现 Nebula 网络的搭建,除了本地的团队服务器外还需要准备至少两台拥有公网 IP 的服务器(例如云服务器),出于安全和便捷的考虑,我们需要使用SSH密钥来连接至这两台服务器。
在本地的团队服务器上创建一个 SSH 密钥对并绑定至实例,生成的私钥不要保存在任何云上,任何身份验证/加密材料都应存储在本地。这包括制作的密钥对以及 Nebula 的证书。
或者直接通过云创建SSH密钥并绑定至实例。
测试下能否成功连接到云服 ...