当前位置:网站首页>设置iptables规则来保护CS服务器
设置iptables规则来保护CS服务器
2022-08-10 17:42:00 【MssnHarvey】
之前在网络上看到大多都使用socat这个工具进行流量转发,但最近和一些师傅交流了解到,有时候使用socat进行转发的时候其稳定性以及速率可能不是那么好,对于流量比较多的情况也许可以使用iptables进行此操作,同时对cs服务器设定一些访问策略,对真实的cs服务器起到一定保护作用。这里简单说一下iptables在此场景的使用,各位师傅如有其他的思路或者工具还请多多交流
iptables中的“四表五链”及“拥堵策略”
“四表”是指,iptables的功能——filter, nat, mangle, raw
filter:控制数据包是否允许进出及转发(INPUT、OUTPUT、FORWARD),可以控制的链路 有input, forward, output
nat:控制数据包中地址转换,可以控制的链路有prerouting(路由前), input, output, postrouting
mangle:修改数据包中的原数据,可以控制的链路有prerouting), input, forward, output, postrouting
raw:控制nat表中连接追踪机制的启用状况,可以控制的链路有prerouting, output
有关iptables具体介绍可以看下面这篇文章
https://www.cnblogs.com/vathe/p/6973656.html
使用示例:
iptables –[A|I 链] [-i|o 网络接口] [-p 协议] [-s 来源ip/网域] [-d 目标ip/网域] –j[ACCEPT|DROP]
Iptables设置
首先我需要在跳板机A上使用以下命令将8081端口接收到的流量转发至CS服务器的80端口 (协议和端口可自由替换)
iptables -I INPUT -p tcp -m tcp --dport 8081 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp --dport 8081 -j DNAT --to-destination xxx.xxx.xxx.xxx:8081//
这个45323是我的teamserver连接端口,我也给转发到跳板机上去了,以后都从跳板机进行登录了
iptables -I INPUT -p tcp -m tcp --dport 45323 -j ACCEPT iptables -t nat -A PREROUTING -p tcp --dport 45323 -j DNAT --to-destination xxx.xxx.xxx.xxx:45323 iptables -t nat -A POSTROUTING -j MASQUERADE sysctl net.ipv4.ip_forward=1
使用iptables -nL --line-number -t 表名 查看当前设置好的规则
然后我们在cs服务器上设置对8081端口,以及45323端口的访问控制,以及在cs服务器上设置 对整个服务器(全部ip)禁止9100端口
iptables -I INPUT -p tcp --dport 8081 -j DROP
iptables -I INPUT -p tcp --dport 45323 -j DROP //只允许跳板机访问这些端口端口
iptables -I INPUT -s xxx.xxx.xxx.xxx -p tcp --dport 8081 -j ACCEPT
iptables -I INPUT -s xxx.xxx.xxx.xxx -p tcp --dport 45323 -j ACCEPT
我们可以看到 截图里同意来自xxxx访问45323,8081端口,拒绝了其他地址对45323以及8081端口的访问,iptables的策略设置完成
CS配置以及应用
ok 我们打开cs 连接试一下
不出意外连接失败
把服务器地址改成跳板机的ip
ok 连接成功 然后我们建立一个http的监听器看看,host和stager都填写我的跳板机
简单生成一个后门
运行上线,可以看到cs的web日志显示出我的跳板机访问了 checksum8算法生成的url
最近看到一些文章通过URL的生成算法,以及对Beacon stage的解析来寻找Beacon staging server
https://mp.weixin.qq.com/s/WUf96myUi8F3X_eNWPRTdw
对于如何Bypass cs beacon的扫描,各位可以看下这篇文章
https://mp.weixin.qq.com/s/fhcTTWV4Ddz4h9KxHVRcnw
访问跳板机的此目录可下载stage文件,直接访问真实的cs服务器则无法下载。当然这种办法治标不治本,只能对真实的cs服务器起到那么一点保护作用,cs服务器的一些前期隐藏工作和检测规避手段网上有很多,这里就不一一举例了。
边栏推荐
猜你喜欢
随机推荐
Toronto Research Chemicals霉菌毒素分析丨T2 四醇
自动化测试 RobotFramework安装以及使用教程
SQL优化的魅力!从 30248s 到 0.001s
Selenium - 如何操作下拉框、弹出框、滚动条?
AVFrame相关api内存管理
关于奉加微PHY62xx系列如何选型?PHY6222/PHY6212/PHY6252
去除富文本标签样式
「企业架构」什么是Zachman框架?
如何学习性能测试?
Interpretation of ZLMediaKit server source code---RTSP push and pull
Selenium - 如何操作鼠标进行悬停、右击、双击、拖拽?
c语言进阶篇:柔性数组
Selenium - 如何使用隐式、显示、强制元素等待?
Toronto Research Chemicals BTK甜味剂配方丨D-Abequose
Toronto Research Chemicals萜烯分析丨反式植物醇
不止跑路,拯救误操作rm -rf /*的小伙儿
报告详解影响英特尔10/11/12代酷睿处理器的ÆPIC Leak安全漏洞
WebRTC源码分析 nack详解
Mysql索引、事务与存储引擎
zabbix配置触发器