前言
在渗透测试过程中,我们常会遇到下面这种情况:我们获取一台web服务器权限,接下来想通过反弹shell、或流量转发建立一个内网据点,大多会成功,但也有时经常失败。失败的主要原因可能是管理员在防火墙出站规则上做了出站策略限制。如果遇到黑名单策略,还好绕过,但如果遇到下图的白名单策略,我们要怎么绕过呢?答案很简单,我们可以通过一款dns2tcp的软件对这种出站防火墙策略进行绕过。

一、dns2tcp绕过的原理
dns2tcp是一款基于c/s架构的软件,它可以将通信报文夹藏在udp协议的TXT解析记录中,进而形成dns隧道。dns隧道通过dns2tcpc对本地端口的监听,实现端口转发,进而对远程主机上的应用端口进行访问。大致了解了原理,下面我们通过一个模拟实验来学习一下dns2tcp隧道的应用。
二、模拟实验
1、拓扑图

由上图可知,本实验的主要配置有两方面,一个是DNS2003上DNS服务器的配置,另一个是dns2tcp的客户端和服务端的配置。
2、DNS服务器配置
第一步,创建正向区域redwand.com
第二部,在redwand.com域内创建A记录,解析kali.redwand.com

第三步,在redwand.com域内指定委派kali为test.redwand.com域的DNS服务器


第四步,在DNS服务器右键属性,设置其他域查询转发到公网DNS

3、dns2tcpd的配置
在kali(
DNS隧道技术实践

本文介绍如何使用dns2tcp工具建立DNS隧道,绕过防火墙出站UDP53端口限制策略,并通过实验演示了如何利用该隧道进行SSH端口转发及MSF流量转发。
最低0.47元/天 解锁文章
1680

被折叠的 条评论
为什么被折叠?



