DNS-Shell:一款通过DNS信道来实现交互式Shell的强大工具
Alpha_h4ck
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
收藏一下~
可以收录到专辑噢~
DNS-Shell:一款通过DNS信道来实现交互式Shell的强大工具
今天给大家介绍的是一款名叫DNS-Shell的交互工具,在该工具的帮助下,研究人员可通过DNS信道来实现交互式Shell。
DNS-Shell
DNS-Shell是一款通过DNS信道实现交互式Shell的强大工具,该工具的服务器端基于Python开发,可在任何一种安装了Python环境的操作系统平台上运行,工具所使用的Payload均已PowerShell命令进行编码,保证了在不同平台间运行的稳定性和兼容性。
DNS-Shell运行机制
该工具所使用的Payload会在服务器端脚本被调用时自动生成,Payload会使用nslookpu来向服务器端查询和请求新的操作命令,接下来服务器端会监听端口53并等待传入的连接。当Payload在目标设备上成功执行后,服务器端将会生成一个交互式Shell并提供给用户进行操作。
通信信道建立成功后,Payload会继续向服务器查询和请求新的操作指令,当攻击者在服务器端输入新的操作命令后,Payload将会收到命令并执行该命令,然后在命令执行成功后将执行结果返回给服务器端。
使用DNS-Shell
DNS-Shell的运行相对来说比较简单,DNS-Shell支持两种操作模式,即直接操作模式和递归模式:
-使用git命令将工具从GitHub代码库克隆到本地:
git clone https://github.com/sensepost/DNS-Shell.git
-DNS-Shell直接模式:
sudo python DNS-Shell.py -l -d [Server IP]
-DNS-Shell递归模式:
sudo python DNS-Shell.py -l -r [Domain]
项目地址
DNS-Shell:【GitHub传送门】
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录