D0g3_17

利用iodine绕过防火墙
0x00. iodine简介  当渗透内网时发现目标主机只开有 DNS 必要的端口时会不会很懵...
扫描右侧二维码阅读全文
01
2018/03

利用iodine绕过防火墙

0x00. iodine简介

  当渗透内网时发现目标主机只开有 DNS 必要的端口时会不会很懵逼,此时连ssh都用不了,更别说后续留后门、抓密码咯。不过iodine完美的解决了这种问题,它仅仅通过UDP 53端口就能与目标建立一条点到点的流量隧道,并模拟出一块物理网卡让自己和目标可以基于该网卡提供的IP进行网络通信,简直是居家必备、出门在外之必备神器!下面的配置是自己学习iodine的学习笔记,配置细节不会具体说明!

0x01. 环境配置

环境准备

  ubuntu IP=1.1.1.10

  monowall LAN IP=1.1.1.1 WAN IP=192.168.1.109

  w2k3 IP=192.168.1.108

  kali linux IP=192.168.1.107

实验环境

[*] 接下来我将按照下图配置实验环境,通过iodine绕过防火墙限制.

  1. 首先配置firewall,限制ubuntu的上网能力,让它只能通过 UDP 53端口访问DNS 服务器w2k3

  1. 修改 ubuntu 的/etc/resolv.conf 文件,指定自己的 DNS 解析服务器为w2k3(192.168.1.108)

  1. 配置 DNS 服务器w2k3,并委派二级域名给 kali 主机

[*] _1. 设置静态IP

[*] _2. 创建主域 times0ng.org

[*] _3. 添加 kali 的主机记录

[*] _4. 配置转发器,这样让w2k3可以解析公网域名

[*] _5. 委派二级域名

[*] _6. 查看ubuntu上的域名解析记录,可以看到 ubuntu 已经能正确解析我们的 w2k3 和 kali 了

  1. 启动 kali 服务器端 iodined 和 ubuntu 的客户端 iodine

iodined -f -c 2.2.2.2 www.times0ng.org

iodine -f www.times0ng.org

  1. ubuntu 已经通过UDP 53 端口成功和 kali 建立隧道,可以利用之前设置的IP 2.2.2.2 进行网络通信了

ssh -X root@2.2.2.2

  1. 因为ubuntu 本身被防火墙限制不能上网,但我们可以将流量通过kali转发出去进行上网通信

ssh -CNfg -D 8080 root@2.2.2.2

0x02. 结语

  真实环境中的操作更简单,不过笔者买不起域名和VPS,自己没亲自尝试过!以后就可以利用这个方法绕过各种防火墙限制啦,哇咔咔咔咔咔。

Last modification:July 12th, 2018 at 10:40 am
If you think my article is useful to you, please feel free to appreciate

Leave a Comment