分享一篇使用cobal strike隐藏IP防追溯的文章

实际上原理非常简单,几乎和上面的方法是相同的操作。对云函数进行溯源的思路其实很简单,在我们所获得的云函数的域名地址中,相信大家会找到如下地址:其中1259xxxx07是腾讯云账户的APPID,它是唯一的。若得到腾讯云的支持,则完全可以追溯到该账户的个人信息,其性质与阿里云的OSS地址相似,均可追溯。


即使域前置与云函数相结合,那么不可溯源的仍然是基于域前置安全性,但上面已经提到,我认为域前置在以后也有可能被溯源,甚至被禁止,所以这也意味着想通过API网关触发云函数或是公网转发,都不是不可查的,所以还是小心渗透吧。


不知大家是否曾遇到过,云函数正常上线但执行命令没有回显的问题,这是因为在云函数中编码和post包参数的问题。我们只做profile的设置,当然过一阵子就会有这么一篇文章来详细说明如何在不应用profile的情况下只修改云函数和API网关配置,小伙伴可以多加留意,嘿嘿。除云功能方法外,实际上直接利用API网关的公网IP转发更加简单,也确实能在网上获得成功,本文不在扩展,大家可以自己研究。


本论文整体时间不长,主要还是分享一些思路,作为C2隐藏篇的终章我认为还是有必要发出来的,对于隐藏的一些方法,具体选择哪一种还是要根据我们的实际应用环境来选择。有些传统的SRC挖掘实际上可以采用云函数或域前处理,但有些对隐匿度要求较高的项目则可以采用上述的一些方法。实际上,理论上可以无限组,但我认为两层就可以了,或许大家会发现即使是两层隐式配置也很简单。是啊,我认为隐身越简单就越好,毕竟技术在为用户服务的时候,效率更快更有效。事实上,我一直都很喜欢写这样的后记,因为可以比较轻松地把自己的一些想法写下来,表达出来,这也是我喜欢做的事。有时结果并不尽如人意,我们要做的就是学会接受它,接受这些缺陷。以上就是嘉哥对我说的话,谢谢他~希望本文能帮到你!祝愿所有读者万事如意,万事如意!


分享: