将你的基础设施隐藏起来,避免被蓝队发现
作者:Sec-Labs | 发布时间:
项目地址
https://github.com/puzzlepeaches/sneaky_proxy
相关技术点
- 反向代理
- SSL证书
- Docker
- docker-compose
项目用途
该项目提供了一个Docker容器,用于快速搭建反向代理,并获取SSL证书。通过修改配置文件,将流量代理到指定的服务器,达到隐藏真实服务器的目的,可以用于保护服务器的安全。同时,该项目还包含了最新版本的redirect.rules,可以自动将流量重定向到指定的URL。
sneaky_proxy
欺骗蓝队眼线!关于所有这些工作原理的详细信息,请参见下面链接的我的博客文章:
为什么?
反向代理允许您快速透明地代理流量到和从您的基础设施。传统上,自动化这个过程很困难,而且从来不是一个简单的一刀切的解决方案。本项目中包含的容器不仅可以建立反向代理,还可以获取 SSL 证书并安装最新版本的 redirect.rules。
怎么做?
启动容器非常简单。在启动容器之前,需要满足以下先决条件:
- 具有您计划与之前置的域名的分配 A 记录的主机
- 主机必须允许端口 443/tcp 的入站流量
- 安装 Docker 和 docker-compose
接下来,修改包含的 .env 文件以反映您的所需配置。.env 文件当前看起来像这样:
REDIRECT_URL=outlook.office365.com
PROXY_DOMAIN=example.com
HIDDEN_HOST=test.example.com
假设您想将不良流量重定向到 outlook.office365.com,将 DNS A 记录分配给您的主机的 acme.com,并在其他地方托管 GoPhish 服务器,该服务器带有子域 mail.acme.com。您的配置文件将如下所示:
REDIRECT_URL=outlook.office365.com
PROXY_DOMAIN=acme.com
HIDDEN_HOST=mail.acme.com
修改配置文件以满足您的需求后,执行以下命令以构建容器:
docker-compose build
请注意,在此过程中,会为您的 A 记录创建证书并安装在容器内。完成后,执行以下命令以在后台启动 sneaky_proxy 容器:
docker-compose up -d
运行时,容器跟踪 Apache 的错误和访问日志。您可以通过执行以下命令来查看这些日志:
docker logs -f sneaky_proxy
标签:工具分享, 思路分享, 免杀工具, 学习笔记