DNS Shell-инструмент для компрометации и поддержания контроля над машиной жертвы | DedicateT.com

Регистрация
18.12.2017
Сообщения
787
Симпатии
352
Баллы
180
#1
DNS-Shell-Tool.png

Протокол DNS работает на прикладном уровне модели TCP/IP . Когда злоумышленник или pentester пытается использовать DNS с уязвимостью RCE (Remote Command Execution) целевой сервер действует как бэкдор.

DNS Shell Tool-это инструмент эксплуатации на основе python для компрометации, а также для поддержания доступа через команду и управление к серверу.

Здесь я использовал Kali Linux (машина злоумышленника) и машину жертвы (Windows 10)

АТАКУЮЩАЯ МАШИНА
  • Скачать инструмент DNS SHELL можно
    У вас нет разрешения на просмотр ссылки! Войти или зарегистрироваться
  • Выполните команду: python DNS-SHELL.py
  • Его можно использовать с различными режимами, рекурсивный режим (он побежит имя DNS) и сразу режим побежит как обеспеченный Ip-адрес (IP Kali Linux)
Создание полезной нагрузки-оболочка DNS

1560358308649.png
  • Выше рисунок рекурсивный режим.
  • Рекурсивная команда выполнена: Python DNS-Shell.py -L-R <доменное имя>
Примечание: команда, которая будет выполнена для прямого режима: Python DNS-Shell.py -l-d

DNS-Shell.png
  • На рисунке выше показан рекурсивный режим сгенерированной полезной нагрузки.
Машина Жертв
  • Запустите и выполните команду с помощью CMD: Powershell.exe-e <скопируйте и вставьте сгенерированную полезную нагрузку здесь>
1560358595945.png

ВЕРНУТЬСЯ К АТАКУЮЩЕЙ МАШИНЕ
  • Как только полезная нагрузка выполнена в машине жертв. Оболочка машины Windows 10 получается.

backdoor.png
  • На рисунке выше показано назначение (windows 10) теперь действует как backdoor и команда вводится и поворачивается, чтобы преобразовать канал через порт 53 DNS.Счастливый Взлом !!!
 

Пользователи, которые просматривали тему (Всего: 0)

Тема долгое время не просматривалась.