内网渗透
DNS隧道通信初探-dnscat2与C&C
实验目的
让学员通过该系统的练习主要掌握:利用dnscat2为C&C建立DNS隧道。
实验环境
操作机
u200b Kali(dnscat2服务端),IP:10.100.1.1,用户名:user,密码:password
目标机
u200b Kali(dnscat2客户端),IP:10.100.1.4,用户名:user,密码:password
实验工具
dnscat2
实验原理
该工具旨在通过DNS协议创建加密的命令与控制(C&C)通道,这是几乎每个网络都有效的隧道。
dnscat2分为两个部分:客户端和服务器。
客户端被设计为在受感染的计算机上运行。它是用C语言编写的,并且具有最小的依赖关系。它应该可以在任何地方运行。
运行客户端时,通常会指定一个域名。所有请求都将发送到本地DNS服务器,然后将其重定向到该域的权威DNS服务器。
dnscat2通过专门设计用于命令和控制,力求与其他DNS隧道协议有所不同。
适用情况
客户端的防火墙禁止了TCP出站流量,无法上网,但是没有禁用UDP出站数据包(或没有禁用DNS出站数据包),
d