将你的基础设施隐藏起来,避免被蓝队发现

作者:Sec-Labs | 发布时间:

项目地址

https://github.com/puzzlepeaches/sneaky_proxy

相关技术点

  • 反向代理
  • SSL证书
  • Docker
  • docker-compose

项目用途

该项目提供了一个Docker容器,用于快速搭建反向代理,并获取SSL证书。通过修改配置文件,将流量代理到指定的服务器,达到隐藏真实服务器的目的,可以用于保护服务器的安全。同时,该项目还包含了最新版本的redirect.rules,可以自动将流量重定向到指定的URL。

sneaky_proxy

欺骗蓝队眼线!关于所有这些工作原理的详细信息,请参见下面链接的我的博客文章:

为什么?

反向代理允许您快速透明地代理流量到和从您的基础设施。传统上,自动化这个过程很困难,而且从来不是一个简单的一刀切的解决方案。本项目中包含的容器不仅可以建立反向代理,还可以获取 SSL 证书并安装最新版本的 redirect.rules

怎么做?

启动容器非常简单。在启动容器之前,需要满足以下先决条件:

  • 具有您计划与之前置的域名的分配 A 记录的主机
  • 主机必须允许端口 443/tcp 的入站流量
  • 安装 Docker 和 docker-compose

接下来,修改包含的 .env 文件以反映您的所需配置。.env 文件当前看起来像这样:

REDIRECT_URL=outlook.office365.com
PROXY_DOMAIN=example.com
HIDDEN_HOST=test.example.com

假设您想将不良流量重定向到 outlook.office365.com,将 DNS A 记录分配给您的主机的 acme.com,并在其他地方托管 GoPhish 服务器,该服务器带有子域 mail.acme.com。您的配置文件将如下所示:

REDIRECT_URL=outlook.office365.com
PROXY_DOMAIN=acme.com
HIDDEN_HOST=mail.acme.com

修改配置文件以满足您的需求后,执行以下命令以构建容器:

docker-compose build

请注意,在此过程中,会为您的 A 记录创建证书并安装在容器内。完成后,执行以下命令以在后台启动 sneaky_proxy 容器:

docker-compose up -d

运行时,容器跟踪 Apache 的错误和访问日志。您可以通过执行以下命令来查看这些日志:

docker logs -f sneaky_proxy
标签:工具分享, 思路分享, 免杀工具, 学习笔记