实验环境内网win7虚拟机 某公司vps py来的域名
Dnscat2搭建DNS隧道1、安装环境依赖和服务端
如下表示安装成功。
2、客户端下载安装Dnscat2支持跨平台 linux客户端
windows客户端 下载dnascat2的win32.zip 3、建立隧道因为要使用中继隧道,设置一个NS记录指向自己的子域名,再设置一个A记录指向自己部署server端的服务器地址。
使用dig +trace dnsa.cseroad.space 查看域名详细解析过程,对应着迭代查询过程。
ruby ./dnscat2.rb dnsa.cseroad.space --no-cache
执行dnscat2,输入配置的子域名 --no-cache 代表禁止缓存
secret为随机生成的密钥,友好的给出了2种连接方式,分别为中继和直连。 直接在客户端执行中继连接方式,session established表示隧道建立成功。
服务端接收到客户端的请求,创建了session 1会话。 进入这个session
session -i 1
查看工具支持的功能。
执行系统命令,更多的功能不再演示。
cs使用DNS隧道建立连接cs作为当前最流行的安全工具肯定少不了DNS隧道功能。 cs的安装过程不再赘述。 1、新建基于DNS隧道的监听器payload选择beacon_dns,host填写A类解析的域名,端口随意。
####2、基于监听器创建payload 推荐使用powershell,powershell不会产生文件落地,且免杀性操作性强。 成功上线。 通过Wireshark可以查看到cs的流量都是通过DNS发出的,使用的为A类查询进行数据传输。
总结DNS隧道在隐蔽性,穿透性上仍然具备不小的优势。 在大多数情况下它不会是最优选择,但在某些情况下它会成为唯一选择。 |