深度隐藏C2—本地C2隐匿于SSH加密隧道 (Experiment)
2020-10-09 01:15:50 Author: 1oecho.github.io(查看原文) 阅读量:248 收藏

0x01 作用

  • 适用于临时短控,不适合长控
  • 机密隧道通过SSH隧道来转发流量,实际可以配置多层隧道
  • 防止蓝队溯源,快速切断设施
  • 防止C2服务器暴露在公网中

0x02 实现

原理:

通过设置C2的内外部监听,配合SSH的端口流量转发实现,本地Beacon上线!

基本步骤如下:

01. 本地启动C2服务端

image-20200726144447081

02. 配置监听:

  • Beacon监听:

    image-20200726144735322
    • 配置Forgain监听(监听端口不冲突就可以):

      image-20200726150022460

      03. 生成Payload,SSH通道转发

    • 生成一个普通的Payload,监听设置为Foreign:

      image-20200726150330059
  • SSH 配置中开启转发设置:

# 编辑配置文件:
nano /etc/ssh/sshd_config

# 添加以下配置:
AllowTcpForwarding yes
GatewayPorts yes
TCPKeepAlive yes
PasswordAuthentication yes

# 重启服务, 使之生效

systemctl restart sshd.service
  • 在本地执行代理转发:

    ssh -C -f -N -g -R 0.0.0.0:90:192.168.0.1:80 root@vps -p 22
    
    image-20200726151051786
  • 登陆VPS查看一下,端口是否转发成功,成功:

    image-20200726151304819

Beacon上线,上线成功!:

image-20200726152346036
  • 查看一下Web请求日志:

    image-20200726152524125
  • 查看网络情况,几乎看不到任何连接痕迹,达到我们隐藏的目的:

    image-20200726152808283

0x03 总结

  1. 实际情况可以做多层隧道,实现反溯源
  2. SSH 隧道 配合外部监听,这种方式适合短期渗透测试,不适合红队长控
  3. 努力学习,早日脱菜!

文章来源: https://1oecho.github.io/C2-01/
如有侵权请联系:admin#unsafe.sh