1. 首页
  2. 红队技术

Cobalt strike走DNS隧道上线

【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。

0x01 首先开放CS server段的53端口

Cobalt strike走DNS隧道上线

只要开放UDP端口就可以了。

0x02 然后配置好dns解析

Cobalt strike走DNS隧道上线

顺便说一下检测DNS配置是否生效

nslookup ns1.bhst.vip

如果结果是:

Name: ns1.bhst.vip

Address: 0.0.0.0

就证明配置没问题。

0x03 启动teamserver

docker run -d -e PASSWD=123456 -p 33389:50050 -p 53:53/udp xi4okv/cs:3.12

开放了客户端通信端口和dns的53端口。

0x04 配置监听

Cobalt strike走DNS隧道上线

0x05 生成后门

Cobalt strike走DNS隧道上线

OK,执行以下,很慢才能上线。

Cobalt strike走DNS隧道上线

会先几个黑乎乎的,啥也没有的,然后才能有反应。

最后写一下如何使用内存加载shellcode的方式达到免杀的效果呢?

首先生成payload,用python的方式。

Cobalt strike走DNS隧道上线
Cobalt strike走DNS隧道上线

然后批量替换去掉\x

最后使用

https://github.com/yuxiaokui/go-shellcode

来运行。

顺便发一下编译好的。

https://github.com/yuxiaokui/Intranet-Penetration/tree/master/backdoor

因为cs使用的是32位shellcode,所以我们需要使用gsc32.exe来加载shellcode

Cobalt strike走DNS隧道上线

执行bat,成功绕过杀软,并且通过dns隧道来上线。

原创文章,作者:moonsec,如若转载,请注明出处:https://www.moonsec.com/3031.html

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息