DNS-Shell:一款通過DNS通道來實現互動式Shell的強大工具
今天給大家介紹的是一款名叫DNS-Shell的互動工具,在該工具的幫助下,研究人員可通過DNS通道來實現互動式Shell。
DNS-Shell
DNS-Shell是一款通過DNS通道實現互動式Shell的強大工具,該工具的伺服器端基於Python開發,可在任何一種安裝了Python環境的作業系統平臺上執行,工具所使用的Payload均已PowerShell命令進行編碼,保證了在不同平臺間執行的穩定性和相容性。
DNS-Shell執行機制
該工具所使用的Payload會在伺服器端指令碼被呼叫時自動生成,Payload會使用nslookpu來向伺服器端查詢和請求新的操作命令,接下來伺服器端會監聽埠53並等待傳入的連線。當Payload在目標裝置上成功執行後,伺服器端將會生成一個互動式Shell並提供給使用者進行操作。
通訊通道建立成功後,Payload會繼續向伺服器查詢和請求新的操作指令,當攻擊者在伺服器端輸入新的操作命令後,Payload將會收到命令並執行該命令,然後在命令執行成功後將執行結果返回給伺服器端。
使用DNS-Shell
DNS-Shell的執行相對來說比較簡單,DNS-Shell支援兩種操作模式,即直接操作模式和遞迴模式:
-使用git命令將工具從GitHub程式碼庫克隆到本地:
git clone https://github.com/sensepost/DNS-Shell.git
-DNS-Shell直接模式:
sudo python DNS-Shell.py -l -d [Server IP]
-DNS-Shell遞迴模式:
sudo python DNS-Shell.py -l -r [Domain]
專案地址
DNS-Shell:【 GitHub傳送門 】
* 參考來源: sensepost ,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM