利用DNS隐蔽通信远控目标( 二 )


-e 参数可以规定安全级别, open 代表让客户端进行选择 。
--no-cache 请务必在运行服务器时添加无缓存选项,因为 powershell-dnscat2 客户端与 dnscat2 服务器的 caching 模式不兼容 。
DNS隧道流量
通过这种方式再看终端通信流量,发现目的IP就不是攻击者域名服务器ip了,而是本地域名服务器ip,很好的隐藏了攻击者机器,同时域名请求记录中也没有了dnscat关键字 。

利用DNS隐蔽通信远控目标

文章插图
 
DNS Tunnel利用这节讲下dns tunnel利用,当上述远控连接建立成功后,可以利用dns tunnel进一步对目标内网实施攻击 。
1、在shell会话里查看目标ip,可以看到存在内网10段,当前主机为10.0.0.10,利用arp 命令可以看到内网段还存在其它主机,例如10.0.0.30
利用DNS隐蔽通信远控目标

文章插图
 
2、回到command会话,可以看到listen命令,利用listen命令将内网段主机端口22转发到攻击者vps本地6666
利用DNS隐蔽通信远控目标

文章插图
 
3、在vps本地连接转发出来的端口6666即可访问到目标内网的其它主机
利用DNS隐蔽通信远控目标

文章插图
 
小结实战中由于防护墙防护,利用DNS实施远控的场景很多,像典型的APT攻击中经常可见,关于DNS流量监测与阻断任重而道远 。引用网上的一篇文章《从OilRig APT攻击分析恶意DNS流量阻断在企业安全建设中的必要性》 。地址:https://mp.weixin.qq.com/s/dMbhTDLrXpBsVpPwdsDRrQ




推荐阅读