-e 参数可以规定安全级别, open 代表让客户端进行选择 。
--no-cache 请务必在运行服务器时添加无缓存选项,因为 powershell-dnscat2 客户端与 dnscat2 服务器的 caching 模式不兼容 。
DNS隧道流量
通过这种方式再看终端通信流量,发现目的IP就不是攻击者域名服务器ip了,而是本地域名服务器ip,很好的隐藏了攻击者机器,同时域名请求记录中也没有了dnscat关键字 。
文章插图
DNS Tunnel利用这节讲下dns tunnel利用,当上述远控连接建立成功后,可以利用dns tunnel进一步对目标内网实施攻击 。
1、在shell会话里查看目标ip,可以看到存在内网10段,当前主机为10.0.0.10,利用arp 命令可以看到内网段还存在其它主机,例如10.0.0.30
文章插图
2、回到command会话,可以看到listen命令,利用listen命令将内网段主机端口22转发到攻击者vps本地6666
文章插图
3、在vps本地连接转发出来的端口6666即可访问到目标内网的其它主机
文章插图
小结实战中由于防护墙防护,利用DNS实施远控的场景很多,像典型的APT攻击中经常可见,关于DNS流量监测与阻断任重而道远 。引用网上的一篇文章《从OilRig APT攻击分析恶意DNS流量阻断在企业安全建设中的必要性》 。地址:https://mp.weixin.qq.com/s/dMbhTDLrXpBsVpPwdsDRrQ
推荐阅读
- 利用Python实现“天眼系统”,只要照片就能了解个人信息
- 生意参谋选关键词的公式 什么是生意参谋,如何利用生意参谋优化关键词?
- 利用qq等聊天软件抓取真实地址
- 利用 Docker 在不同宿主机做 CentOS 系统容器
- 网络大神都在用的公用DNS服务器,你知道几个?
- 全国公共DNS服务器IP地址汇总
- 全球著名的公开DNS服务器地址
- DNS压力测试工具之——DNSperf
- DNS侦查工具
- Java 如何利用钩子函数实现优雅停服?刨根问底