对正在打野发育的红队同学的一次反制

495 阅读3分钟

一起养成写作习惯!这是我参与「掘金日新计划 · 4 月更文挑战」的第16天,点击查看活动详情

@[toc]

故事开始

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-XwLurEKs-1638950225027)(https://gitee.com/q_one/oceanpic/raw/master/img20212/202112081556965.png)]

真的是对同学的反制哈,我们最近都在学习内网&钓鱼就互相”攻击“,就有那么一天我就在想我偷懒把CS登录密码设置的很简单,会不会其它人也偷懒,于是就抱着尝试的心态把手伸向了”Jerry同学“,谁让她上次钓鱼来着,历历在目,我是链接

穷学生么,一般学习就拿自己的云服务器了,她的CS TeamServer肯定就搭建在服务器上了

尝试用自己的CS Client连接

image-20211208131223053

主机就是她博客域名,啥用户名、端口就默认,估计也懒得改

接下来就是激动人心的猜弱口令了,啊认证失败

QQ截图20211208130244

经过不懈的努力(生成社工字典),bingo,发现提示变成了客户端和Teamserver版本不对,芜湖应该是密码猜对了(网上也有密码爆破脚本哈)

QQ截图20211208130229

接下来只要下载一个CS4.2就行了,网上一大堆,不知道有没有后门,建议虚拟机

登录成功,如果把渗透测试看成在高墙铁门中寻找细微的缝隙,那弱口令就是主人遗忘在门口的钥匙,只能说弱口令YYDS,成功反制(如果算的话)

image-20211208131759863

在真实的攻防中,就可以通过派生会话获取红队所有的肉鸡,因为CS本身使用的C/S模式,以我的能力是没办法拿到Teamserver的shell了

这个案例就是一个简单的对”红队同学“的超级简单的反制,然当真实攻防中说不定会有手握0day的大佬用这种方法搁着钓鱼等着反反制呢,哈哈

其他反制思路

对于反制来说不止拿下红队的服务器,能干扰红队也行啊,有大佬已经给了一个很好的方法,CS反制之批量伪装上线,让红队的CS会话列表爆满

其他骚思路:

红蓝对抗-反制

攻防演练多人运动溯源及反制 “指北”

蓝队溯源与反制

隐蔽C2

对于这次事件也教会了Jerry同学要不要偷懒和隐藏自己服务器的重要性,对于隐蔽C2可以通过CS中提供的重定向器,来隐藏真实的IP,下面来动手做一个CS重定向器吧

CS重定向器实验

实验使用内网环境

  • CS服务器IP:192.168.179.128
  • 目标靶机IP:192.168.179.148
  • 重定向器IP:192.168.179.147、192.168.179.141

也可以添加一个DNS服务器模拟真实环境,真实渗透中IP全部为公网IP(当然hacker可以为局域网IP),以下为拓扑结构,忽略了网络路由细节

image-20211128153457430

配置重定向器

首先需要配置重定向器的端口转发,比如使用HTTP Beacon,在重定向器服务器上使用以下命令将重定向器的8011端口转发至TeamServer的8011端口

socat TCP4-:LISTEN:8011,fork TCP4:[TeanServer IP:Port]
# 在实验环境中就是
socat TCP4-LISTEN:8011,fork TCP4:192.168.179.128:8011
# 没有socat就用
apt-get install socat

image-20211128161823023

新建监听器

image-20211128164151107

把这两个重定向器都添加到http hosts中

生成攻击payload(上线机器是执行后的效果)

image-20211128165405065

web日志

image-20211128170231526

通过可以看到ExteralIP和web日志可以看出来两个重定向器已经生效

当然红队同学的骚思路骚到永远想不到

Red Team 又玩新套路,竟然这样隐藏 C2

红队基础建设:隐藏你的C2 server

感谢各位的阅读,建议一键三连

在这里插入图片描述