利用iodine绕过防火墙

0x00. iodine简介

  当渗透内网时发现目标主机只开有 DNS 必要的端口时会不会很懵逼,此时连ssh都用不了,更别说后续留后门、抓密码咯。不过iodine完美的解决了这种问题,它仅仅通过UDP 53端口就能与目标建立一条点到点的流量隧道,并模拟出一块物理网卡让自己和目标可以基于该网卡提供的IP进行网络通信,简直是居家必备、出门在外之必备神器!下面的配置是自己学习iodine的学习笔记,配置细节不会具体说明!

0x01. 环境配置

环境准备

  ubuntu IP=1.1.1.10

  monowall LAN IP=1.1.1.1 WAN IP=192.168.1.109

  w2k3 IP=192.168.1.108

  kali linux IP=192.168.1.107

实验环境

[*] 接下来我将按照下图配置实验环境,通过iodine绕过防火墙限制.

  1. 首先配置firewall,限制ubuntu的上网能力,让它只能通过 UDP 53端口访问DNS 服务器w2k3

  1. 修改 ubuntu 的/etc/resolv.conf 文件,指定自己的 DNS 解析服务器为w2k3(192.168.1.108)

  1. 配置 DNS 服务器w2k3,并委派二级域名给 kali 主机

[*] _1. 设置静态IP

[*] _2. 创建主域 times0ng.org

[*] _3. 添加 kali 的主机记录

[*] _4. 配置转发器,这样让w2k3可以解析公网域名

[*] _5. 委派二级域名

[*] _6. 查看ubuntu上的域名解析记录,可以看到 ubuntu 已经能正确解析我们的 w2k3 和 kali 了

  1. 启动 kali 服务器端 iodined 和 ubuntu 的客户端 iodine

iodined -f -c 2.2.2.2 www.times0ng.org

iodine -f www.times0ng.org

  1. ubuntu 已经通过UDP 53 端口成功和 kali 建立隧道,可以利用之前设置的IP 2.2.2.2 进行网络通信了

ssh -X root@2.2.2.2

  1. 因为ubuntu 本身被防火墙限制不能上网,但我们可以将流量通过kali转发出去进行上网通信

ssh -CNfg -D 8080 root@2.2.2.2

0x02. 结语

  真实环境中的操作更简单,不过笔者买不起域名和VPS,自己没亲自尝试过!以后就可以利用这个方法绕过各种防火墙限制啦,哇咔咔咔咔咔。

文章目录
  1. 1. 0x00. iodine简介
    1. 1.0.1.   当渗透内网时发现目标主机只开有 DNS 必要的端口时会不会很懵逼,此时连ssh都用不了,更别说后续留后门、抓密码咯。不过iodine完美的解决了这种问题,它仅仅通过UDP 53端口就能与目标建立一条点到点的流量隧道,并模拟出一块物理网卡让自己和目标可以基于该网卡提供的IP进行网络通信,简直是居家必备、出门在外之必备神器!下面的配置是自己学习iodine的学习笔记,配置细节不会具体说明!
  • 2. 0x01. 环境配置
    1. 2.1. 环境准备
      1. 2.1.1.   ubuntu IP=1.1.1.10
      2. 2.1.2.   monowall LAN IP=1.1.1.1 WAN IP=192.168.1.109
      3. 2.1.3.   w2k3 IP=192.168.1.108
      4. 2.1.4.   kali linux IP=192.168.1.107
    2. 2.2. 实验环境
  • 3. 0x02. 结语
    1. 3.0.1.   真实环境中的操作更简单,不过笔者买不起域名和VPS,自己没亲自尝试过!以后就可以利用这个方法绕过各种防火墙限制啦,哇咔咔咔咔咔。
  • |