Cobalt Strike(三)

xiaoeryu Lv5

Cobalt Strike DNS Beacon的使用与原理

这一节实验需要有一台公网vps和一个域名

简介

  1. dns木马

    dns木马因为隐蔽性较好,在受害者不会开放任何端口可以规避防火墙协议,走的是53端口 (服务器),防火墙不会拦截,缺点响应较慢。

1. 部署域名解析

  1. 配置域名解析:需要添加一条A记录和一条NS记录

    • A:告诉域名服务器,test.xiao(域名)指向的IP地址是多少

    • CN:告诉域名服务器,想要知道c1.xiao(域名)的IP就去问test.xiao(域名)

    1. 设置完成后验证一下A记录是否解析成功

    找一台可以联网的主机输入ping test.xiao(域名):可以显示IP地址说明解析已经成功了

    1. 然后在vps开启53端口并监听试试测试CN记录是否解析成功
    • 开启端口命令

    iptables -I INPUT -p tcp --dport 53 -j ACCEPT

    • 监听端口命令

      tcpdump -n -i any udp dst port 53

      • 然后在一台可以联网的主机上执行nslookup c1.xiao(域名)可以看到解析成功

2. 新建监听器

  1. 开启cs:HOST输入我们配置好的域名

    1. 新建一个监听器

3. 生成DNS木马

4. 上线

  1. 将生成的木马在目标机上执行

    1. 可以看到已经上线
    1. 在目标机上右键打开beacon窗口输入命令,过一会儿就可以看到主机的详细信息

    checkin

  • 标题: Cobalt Strike(三)
  • 作者: xiaoeryu
  • 创建于 : 2021-05-26 10:26:21
  • 更新于 : 2021-05-31 12:06:34
  • 链接: https://github.com/xiaoeryu/2021/05/26/Cobalt-Strike-三/
  • 版权声明: 本文章采用 CC BY-NC-SA 4.0 进行许可。
评论