• 内网隧道代理技术(二十八)之 DNS 隧道反弹Shell


    DNS 隧道反弹Shell

    dnscat2是一款开源软件,使用DNS协议创建加密的C&C通道,通过预共享密钥进行身份验证;使用Shell及DNS查询类型(TXT、MX、CNAME、A、AAAA),多个同时进行的会话类似于SSH中的隧道。dnscat2的客户端是有Windows版和Linux版,服务端是用Ruby语言编写的。严格的说,dnscat2是一个命令与控制工具。

    使用dnscat2隧道的模式有两种,分别是直连模式和中继模式:

    • 直连模式:客户端直接向指定IP地址的DNS服务器发起DNS解析请求
    • 中继模式:DNS经过互联网的迭代解析,指向指定的DNS服务器。与直连模式相比,中继模式的速度较慢

    果目标内网放行所有的DNS请求,dnscat2会使用直连模式,通过UDP的53端口进行通信(不需要域名,速度快,而且看上去仍然像普通的DNS查询)。在请求日志中,所有的域名都是以 dnscat 开头的,因此防火墙可以很容易地将直连模式的通信检测出来。

    如果目标内网的请求仅限于白名单服务器或指定的域,dnscat2会使用中继模式来申请一个域名,并将运行dnscat2服务端的服务器指定为受信任的DNS服务器。

    DNS隧道的应用场景如下:在安全策略严格的内网环境中,常见的 C&C 通信端口会被众多安全设备所监控,该网段只允许白名单流量出站,同时其他端口都被屏蔽,传统的C&C通信无法建立。这种情况下,可以通过使用DN

  • 相关阅读:
    C#11新特性之原始字符串
    Centos配置邮件发送
    SpringSecurity - SecurityContextHolder 源码分析
    MS SQL Server问题汇总
    IDEA 好用的插件
    SSH登陆无权限
    【VS Code 神奇小插件】Code Runner
    React useRef 指南
    deepspeed分布式训练
    Linux服务器快速搭建pytorch
  • 原文地址:https://blog.csdn.net/qq_64973687/article/details/132938670