Cobalt strike走DNS隧道上线
【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。
0x01 首先开放CS server段的53端口

只要开放UDP端口就可以了。
0x02 然后配置好dns解析

顺便说一下检测DNS配置是否生效
nslookup ns1.bhst.vip
如果结果是:
Name: ns1.bhst.vip
Address: 0.0.0.0
就证明配置没问题。
0x03 启动teamserver
docker run -d -e PASSWD=123456 -p 33389:50050 -p 53:53/udp xi4okv/cs:3.12
开放了客户端通信端口和dns的53端口。
0x04 配置监听

0x05 生成后门

OK,执行以下,很慢才能上线。

会先几个黑乎乎的,啥也没有的,然后才能有反应。
最后写一下如何使用内存加载shellcode的方式达到免杀的效果呢?
首先生成payload,用python的方式。


然后批量替换去掉\x
最后使用
https://github.com/yuxiaokui/go-shellcode
来运行。
顺便发一下编译好的。
https://github.com/yuxiaokui/Intranet-Penetration/tree/master/backdoor
因为cs使用的是32位shellcode,所以我们需要使用gsc32.exe来加载shellcode

执行bat,成功绕过杀软,并且通过dns隧道来上线。
原创文章,作者:moonsec,如若转载,请注明出处:https://www.moonsec.com/3031.html