基于dns2tcp的DNS隧道研究

信息安全不简单鸭 2024-04-17 21:42:39

本来计划在centos 7 上搞一个dante socks代理的,花了一上午时间都没有搞出来,坑太多太多了,案例里面说的清清楚楚,结果一上手自己搞,就各种bug出来了。溜了溜了,转而进行ssh尝试。这个实验主要是让bot能够基于DNS协议,实现上网,并且bot还要能够直接访问到C&C主机,属于直连型DNS隧道。

ailx10

网络安全优秀回答者

网络安全硕士

去咨询

步骤一:在A记录里面添加C&C服务器(c2.hackbiji.top)的IP地址

步骤二:在NS记录里面添加一条记录,表示任意僵尸域名(bot.hackbiji.top)都由C&C服务器解析

步骤三:在C&C服务器上运行dns2tcp服务端

顺便说一下,centos下坑多,我是源代码编译的,建议大家使用ubuntu测试,我只在配置文件里面配置了ssh资源,这样bot主机就可以使用ssh协议与C&C主机通信了。

步骤四:在bot主机上运行dns2tcp客户端

将10080端口的SSH流量转发给DNS来请求

步骤五:在bot主机上运行ssh登陆命令

实际上,就是从bot本地登陆到C&C服务器,需要知道C&C主机的用户名和密码

步骤六:使用wireshark进行抓包分析

可以发现dns2tcp使用的是TXT记录进行DNS通信的,并且TTL字段值等于3

0 阅读:0

信息安全不简单鸭

简介:感谢大家的关注