利用dns2tcp建立一個dns隧道,傳輸tcp數據
dns2tcp server端
{受害主機DNS} NS {target}
{target} A {自己的ip} # 將NS指向的域名連線到自己架設的惡意IP
config
listen = {自己的IP} or 0.0.0.0(監聽整個網段)
port = 53
user = nobody
chroot = /tmp
domain = {受害主機}
resources = ssh:127.0.0.1:22,smtp:127.0.0.1:25 # 有sock再加上socks:127.0.0.1:1082
啟動
dns2tcpd -F -f /etc/dns2tcpd.conf
關閉
killall dns2tcpd
dns2tcp client端
在server端的NS生效後啟動
-c 壓縮數據
-l 監聽的端口
-z 後接設置的NS紀錄