天天看點

基于dns2tcp的DNS隧道研究

作者:ailx10
基于dns2tcp的DNS隧道研究

本來計劃在centos 7 上搞一個dante socks代理的,花了一上午時間都沒有搞出來,坑太多太多了,案例裡面說的清清楚楚,結果一上手自己搞,就各種bug出來了。溜了溜了,轉而進行ssh嘗試。這個實驗主要是讓bot能夠基于DNS協定,實作上網,并且bot還要能夠直接通路到C&C主機,屬于直連型DNS隧道。

基于dns2tcp的DNS隧道研究

ailx10

網絡安全優秀回答者

網絡安全碩士

去咨詢

步驟一:在A記錄裡面添加C&C伺服器(c2.hackbiji.top)的IP位址

基于dns2tcp的DNS隧道研究

步驟二:在NS記錄裡面添加一條記錄,表示任意僵屍域名(bot.hackbiji.top)都由C&C伺服器解析

基于dns2tcp的DNS隧道研究

步驟三:在C&C伺服器上運作dns2tcp服務端

順便說一下,centos下坑多,我是源代碼編譯的,建議大家使用ubuntu測試,我隻在配置檔案裡面配置了ssh資源,這樣bot主機就可以使用ssh協定與C&C主機通信了。

基于dns2tcp的DNS隧道研究

步驟四:在bot主機上運作dns2tcp用戶端

将10080端口的SSH流量轉發給DNS來請求

基于dns2tcp的DNS隧道研究

步驟五:在bot主機上運作ssh登陸指令

實際上,就是從bot本地登陸到C&C伺服器,需要知道C&C主機的使用者名和密碼

基于dns2tcp的DNS隧道研究

步驟六:使用wireshark進行抓包分析

可以發現dns2tcp使用的是TXT記錄進行DNS通信的,并且TTL字段值等于3

基于dns2tcp的DNS隧道研究