其他分享
首页 > 其他分享> > DNS隧道-dns2tcp

DNS隧道-dns2tcp

作者:互联网

简介

使用dns2tcp
最后更新于2017年,C语言编写

TCP over DNS,即通过DNS隧道转发TCP连接,没有加密。采用直连,但速度不是特别乐观,优势在于kali直接集成了这个工具,部分linux发行版也都可以直接通过包工具下载,相对方便

原理

常用命令参数

-c   大流量压缩
-F   前台运行
-f   指定配置文件
-r   指定使用的资源
-z   指定DNS域名
-k   设置传输密码
-l   侦听本地端口
-d   编译水平(1 | 2 |3 )   

测试场景


DNS服务器: 192.168.2.133 windows 2008
受害者主机: 192.168.2.131 kali 1
攻击者主机: 192.168.2.130 kali 2

1)配置DNS服务器
给windows server 2008设置静态IP
新建DSN服务
新建A记录,指向攻击机kali192.168.2.130

新建委派指向刚才新建的A记录域名


新建A记录指向自己的IP192.168.2.133

2)目标主机测试
kali 2 192.168.2.131
模拟的是DNS服务器是权威服务器,目标主机需要DNS解析到DNS服务器,所以要修改目标主机的DNS服务器。

测试DNS配置是否成功

配置隧道

1)服务端
启动http服务
使用python3
python3 -m http.server 80
修改配置文件

启动监听

2)客户端配置
测试连接

启动客户端

在客户端使用DNS访问http服务(访问的是攻击机启动的80服务)

wireshark抓包分析


正常的请求,大量的TXT记录

标签:隧道,记录,kali,192.168,主机,DNS,服务器,dns2tcp
来源: https://www.cnblogs.com/ALice1024/p/16275096.html