1.dns木马
dns木马的隐蔽性好,在受害者不会开放任何端口可以规避防火墙协议,走的是53端口(服务器),防火墙不会拦截,缺点响应慢。
2.dns beacon的工作过程
在dns beacon使用dns隧道的过程
3.DNS beacon类型
以上都是非持续性工作
4.域名创建ns指向
首先指向a记录test.1377day.com指向teamserver
接着创建三个ns记录分别c1,c2,c3指向test.1377day.com
分别按如下图设置
新建监听器,传送地址
如下所示,说明环境已经搭好
5.测试环境
nslookup
server test.1377day.com
123456任意
nslookup 123456.c1.1377day.com,如图所示指定的是本地
跟踪A记录,dig+trace 123456.c1.1377day.com
6.实战演示
6.1新建A记录脚本
设置A记录脚本信息
生成A记录木马程序
以同样方法再建一个,只是url路径和监听器变换
dns-txt
ns-txt记录
然后把a记录的木马程序拿到win10里面跑,删除后面的后缀dns2
在任务管理器里面可以看到已经启动了
进入beacon
beacon命令
一分钟后显示
可以看到有请求A记录
追踪流-tcp
接下来演示第二个
同样先在win10主机上运行第二个木马
差不多10分钟后有返回信息
同样的步骤制作beacon,然后checkin,然后用抓包软件去抓那个包。因为太快了,没抓住包信息,重新来过(如果断掉没抓到包,要重新运行那个木马程序重新开始或者在工具里面输入shell net user试试)
没用的通过会话-备注标注下
大概过10分钟后会在工具上回显出来
同样的步骤制作beacon,然后checkin,有信息返回在工具上,然后用抓包软件去抓那个包。
checkin 强制被控端(受害人主动请求)一个为A记录一个为TXT
来到dns-txt追踪流-tcp这里
补充:beacon>help mode可以转协议
mode http dns dns-txt
呜呜呜,这个版块确实有点绕!