利用DNS进行命令控制和搭建隧道】的更多相关文章

目录 利用DNS进行命令控制(DNS-Shell) 利用DNS搭建隧道 利用DNS进行命令控制(DNS-Shell) DNS-Shell是一款通过DNS信道实现交互式Shell的强大工具,该工具的服务器端基于Python开发,可以任何一种安装了Python环境的操作系统平台上运行,工具所使用的Payload均已PowerShell命令进行编码,保证了在不同平台间运行的稳定性和兼容性. DNS-Shell运行机制 该工具所使用的Payload会在服务器端脚本被调用时自动生成,Payload会使用n…
目录 使用ICMP进行命令控制 使用ICMP搭建隧道 使用ICMP进行命令控制 攻击机:Kali  192.168.10.11 靶机:Windows 192.168.10.1 使用的工具:icmpsh git clone https://g…
我的命令: server端: sudo iodined -P passwd -f -DD 10.0.0.100 abc.com client端(直连模式,-r表示使用xxx.abc.com的xxx来转发数据,不加-r表示raw): sudo iodine -P passwd -f -r -T TXT 45.77.39.243 abc.com 然后访问:ssh root@10.0.0.100 本质上和 ssh root@45.77.39.243 是一样的效果. 如果你在45.77.39.243上开…
利用Octopress在github pages上搭建个人博客 SEP 29TH, 2013 在GitHub Pages上用Octopress搭建博客,需要安装ruby环境.git环境等.本人在Fedora下成功搭建Octopress,这里把主要步骤和遇到的问题做一个记录. 在搭建的过程中发现yum安装的ruby与rake在管理octopress博客的时候会引起冲突,要使用rvm的方式安装ruby和rake:另外rvm一般用curl一段脚本来安装的话,网址有所变化,原来的教程中的网址要“去掉一个…
技术报告:APT组织Wekby利用DNS请求作为C&C设施,攻击美国秘密机构 最近几周Paloalto Networks的研究人员注意到,APT组织Wekby对美国的部分秘密机构展开了一次攻击.Wekby这些年一直活跃在医疗.电信.航空航天.国防和高科技等多个领域.它会在漏洞出现的第一时间就对其大加利用,就像在HackingTeam的zero-day漏洞事件中表现的那样. Wekby使用的恶意软件是HTTPBrower恶意软件家族的一员,这种恶意软件利用DNS请求作为指令和控制机制(C&C…
当网站的访问量大了就会考虑负载均衡,这也是每一个架构师的基本功了,其基本地位就相当于相声里的说学逗唱,活好不好就看这个了 :) 传统的负载均衡思路是单点的,不管你是硬件的还是软件的基本都是这样的原理 对于一般的需求来说,这样的架构基本就可以解决问题了.而且维护起来也相对简单.嗯,大多数公司也都是这么干的. 传统思路的局限性 就如同上图所示,传统思路也存在非常明显的局限性.也就是网站的响应速度很大程度上局限于负载均衡节点的能力,而且一旦负载均衡节点本身挂掉的话,整个网站就完全瘫痪了.后端的服务可以…
0x00 前言 在本文中,我想解释如何在DNS流量中利用IPv6地址(AAAA)记录传输Payload.在我之前的文章中,我解释了如何利用DNS和PTR记录,现在我们将讨论AAAA记录. 本文分为两部分: 第一部分:DNS AAAA记录和ICMPv6 第二部分:DNS和AAAA记录(大的DNS AAAA记录响应) 0x01 DNS AAAA记录和ICMPv6 IPv6地址对于传输Payload非常有用,让我解释下如何完成这个例子. 举个例子,我们有一个IPv6地址如下: fe80:1111:00…
centos6.5环境DNS-本地DNS主从服务器bind的搭建 在上一篇博客中我已经搭建好了一个本地DNS服务器,能够实现正向反向解析,那么我们只需要加入一台从DNS服务器即可完成,我们来开始配置主从服务器: 一.主DNS服务器上面的额外配置: # cat chinasoft.com.zone $TTL 43200 @       IN      SOA     dns.chinasoft.com   admin.chinasoft.com. (                        …
  0x00 起因 实际案子的时候遇到了一个注入,过狗可以使用sqlmap,但是是基于时间的注入和限制频率需要使用--delay参数,本来就是延时再加上--delay等的心力憔悴.所有有了下面介绍使用sqlmap利用DNS进行oob(out of band)注入,快速出数据.一般情况下仅适用于windows平台 0x01 场景 你有没有遇到这样类似的注入场景.1.时间盲注,数据库.表及字段内容特别多,等到花儿也谢了.2.mysql5.6+只能使用mysqli或pdo连接方式,多推荐使用pdo连接…
DNS反射放大攻击分析 摘自:http://www.shaojike.com/2016/08/19/DNS%E6%94%BE%E5%A4%A7%E6%94%BB%E5%87%BB%E7%AE%80%E5%8D%95%E5%88%86%E6%9E%90/ 简介 DNS反射放大攻击主要是利用DNS回复包比请求包大的特点,放大流量,伪造请求包的源IP地址为受害者IP,将应答包的流量引入受害的服务器. 简单对比下正常的DNS查询和攻击者的攻击方式: 正常DNS查询:源IP地址 —–DNS查询—-> DN…