Dnscat2隧道如何实现隐蔽通信?
- 内容介绍
- 文章标签
- 相关推荐
本文共计1897个文字,预计阅读时间需要8分钟。
0x01+前言--DNS是用于域名解析的,是连接互联网的关键,主要用于企业内网,在防火墙高度关闭下,也有很好的连通性,但黑客可以通过将其他协议的内容封装在DNS协议中,来绕过防火墙。
0x01 前言DNS是用来做域名解析的,是连接互联网的关键,故即使是企业内网,在防火墙高度关闭下,也有着很好的连通性,但是黑客却可以通过将其他协议的内容封装再DNS协议中,然后通过DNS请求和响应来传输数据和完成控制。
0x02 DNS隧道的方式目前DNS隧道目前按照连接方式来分:直连隧道和中继隧道。
直连隧道:用户直接和控制服务器通过DNS连接,由于直连不经过其他DNS服务器,所以速度快,但是很多用户是对DNS服务器是有配置要求的,只能配置特定的服务器,配置其他的DNS服务器不准许;另外这种方式由于直接连接的,很容易暴漏攻击服务器。
中继隧道:利用DNS迭代查询方式,中间通过多个DNS服务器的跳转,跳转到最终的控制机,整个解析过程更长,所以性能没有直连好,还要防止DNS缓存。
在两种DNS 隧道中,用的最多的是中继方式,能让DNS服务器做递归查询,则需要每次查询均采用不同域名的,一句话是每次采用新域名的方式来保证走DNS查询,有较高的隐蔽性。
同时在大多数渗透场景中服务器端是无法连接到内网客户端的,因为防火墙或NAT内网原因,所以多是通过客户端定时连接服务器端来保持状态。
本次实验中,我们的关注点在Dnscat2所搭建的DNS隧道,故不作方式上的研究。
本次我们采用攻击机-Windows DNS服务器-内网机,由于是DNS隧道,故防火墙全开并不受影响。
本文共计1897个文字,预计阅读时间需要8分钟。
0x01+前言--DNS是用于域名解析的,是连接互联网的关键,主要用于企业内网,在防火墙高度关闭下,也有很好的连通性,但黑客可以通过将其他协议的内容封装在DNS协议中,来绕过防火墙。
0x01 前言DNS是用来做域名解析的,是连接互联网的关键,故即使是企业内网,在防火墙高度关闭下,也有着很好的连通性,但是黑客却可以通过将其他协议的内容封装再DNS协议中,然后通过DNS请求和响应来传输数据和完成控制。
0x02 DNS隧道的方式目前DNS隧道目前按照连接方式来分:直连隧道和中继隧道。
直连隧道:用户直接和控制服务器通过DNS连接,由于直连不经过其他DNS服务器,所以速度快,但是很多用户是对DNS服务器是有配置要求的,只能配置特定的服务器,配置其他的DNS服务器不准许;另外这种方式由于直接连接的,很容易暴漏攻击服务器。
中继隧道:利用DNS迭代查询方式,中间通过多个DNS服务器的跳转,跳转到最终的控制机,整个解析过程更长,所以性能没有直连好,还要防止DNS缓存。
在两种DNS 隧道中,用的最多的是中继方式,能让DNS服务器做递归查询,则需要每次查询均采用不同域名的,一句话是每次采用新域名的方式来保证走DNS查询,有较高的隐蔽性。
同时在大多数渗透场景中服务器端是无法连接到内网客户端的,因为防火墙或NAT内网原因,所以多是通过客户端定时连接服务器端来保持状态。
本次实验中,我们的关注点在Dnscat2所搭建的DNS隧道,故不作方式上的研究。
本次我们采用攻击机-Windows DNS服务器-内网机,由于是DNS隧道,故防火墙全开并不受影响。

