利用DNS进行传输数据

曾经有这样一道题目,困了我数个小时,最后我尝试利用此方法时我知道真相的时候,眼泪已掉下来。

遇到的是一个流量分析题,分析DNS数据,拿到flag

流量如图所示;

进入linux,提取:

[[email protected]_linux ~]# tcpdump -n -r dns.pcap ‘host 192.168.191.128 and host 192.168.191.129‘ | grep \.192.168.191.129|grep A?|cut -d ‘ ‘ -f 8|awk -F ‘.‘ ‘{print $1}‘ |uniq -c|awk ‘{print $2}‘
reading from file dns.pcap, link-type EN10MB (Ethernet)
5647687063794270
6379426849484e6c
59334a6c64434230
636d467563323170
6448526c5a434230
61484a766457646f
4947527563794278
6457567965534136
4b53424754454648
4c555a554e44646a
545667794e6e4258
65555a5453545a53
5546646855334931
57564a330a

获取到所有的DNS查询数据

导出到文件:

56476870637942706379426849484e6c59334a6c64434230636d4675633231706448526c5a43423061484a766457646f494752756379427864575679655341364b534247544546484c555a554e44646a545667794e6e425865555a5453545a53554664685533493157564a330a

十六进制 ==>string

得到base64 ==> decode:

拿到flag

我被我自己的帅气所征服

时间: 2024-09-30 18:17:12

利用DNS进行传输数据的相关文章

利用DNS AAAA记录和IPv6地址传输后门

0x00 前言 在本文中,我想解释如何在DNS流量中利用IPv6地址(AAAA)记录传输Payload.在我之前的文章中,我解释了如何利用DNS和PTR记录,现在我们将讨论AAAA记录. 本文分为两部分: 第一部分:DNS AAAA记录和ICMPv6 第二部分:DNS和AAAA记录(大的DNS AAAA记录响应) 0x01 DNS AAAA记录和ICMPv6 IPv6地址对于传输Payload非常有用,让我解释下如何完成这个例子. 举个例子,我们有一个IPv6地址如下: fe80:1111:00

DNS反射放大攻击分析——DNS反射放大攻击主要是利用DNS回复包比请求包大的特点,放大流量,伪造请求包的源IP地址为受害者IP,将应答包的流量引入受害的服务器

DNS反射放大攻击分析 摘自:http://www.shaojike.com/2016/08/19/DNS%E6%94%BE%E5%A4%A7%E6%94%BB%E5%87%BB%E7%AE%80%E5%8D%95%E5%88%86%E6%9E%90/ 简介 DNS反射放大攻击主要是利用DNS回复包比请求包大的特点,放大流量,伪造请求包的源IP地址为受害者IP,将应答包的流量引入受害的服务器. 简单对比下正常的DNS查询和攻击者的攻击方式: 正常DNS查询:源IP地址 -–DNS查询--> DN

CentOS7利用DNS和Nginx代理做内网域名解析

1,为了将生产环境和开发区分开,方便开发,将利用DNS和Nginx代理做内网域名解析. 环境要求: 服务器:CentOS7 64位  IP:192.168.1.49 DNS Nginx1.1 客户端:CentOS7 64位 IP:192.168.1.45 Gitlab 2.1,安装DNS服务 [[email protected] ~]# yum install bind bind-bind-libs 2.2,修改/etc/named.conf配置文件 [[email protected] ~]#

利用DNS主从实现高可用来管理线上主机hosts

一.需求 随着线上机器增多,管理/etc/hosts的IP与主机名映射,就成了一个瓶劲,虽然,也可利用批量工具来维护,但相比dns管理,效率会更高点 二.以本机实验环境 IP地址:    10.1.2.214      master        主DNS服务器端    10.1.2.215      slave-one       从DNS服务器端 2.我已经搭建好了一个本地DNS服务器,能够实现正向反向解析,那么我们只需要加入一台从DNS服务器即可完成,我们来开始配置主从服务器 3.主DNS

NFS共享关系型数据库利用DNS轮询提供Web负载均衡

前言: 用NFS.LAMP.BIND结合的方法,应对网络中访问量增大而导致服务器负载运行的情况.以实现Web服务器之间使用同一个MYSQL和相同的网页配置文件. 实验环境: HostName IP 规划 nfs.preferred.com 192.168.1.6 NFS ns.preferred.com 192.168.1.5 DNS mysql.preferred.com 192.168.1.4 MYSQL www.preferred.com 192.168.1.3 WEB www.prefe

利用DNS Zone Transfers漏洞工具dnswalk

DNS Zone Transfers(DNS区域传输)是指一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库.当主服务器出现故障,备用服务器就自动顶替主服务器提供域名解析服务.当DNS服务器被错误地配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息.这样就形成了DNS Zone Transfers漏洞工具.通过该漏洞,测试人员可以快速的判定出某个特定zone的所有主机,收集域信息,选择渗透测试目标. Kali Linux提供工具dnswalk,可以直接判

利用ceye中的dns来获取数据

安恒杯的一道命令执行题目 查看,存在robots.txt文件 查看index.txt文件,存在where_is_flag.php文件 使用cat没有任何回显 可以使用ceye平台利用dns记录内容,网址http://ceye.io 需要使用sed去除空格和换行 原文地址:https://www.cnblogs.com/hell0w/p/8519681.html

DNS tunnel的原理及实战

DNS tunnel的原理及实战 摘自:http://netsec.ccert.edu.cn/zhengming/2011/11/01/%E8%BD%AC%E8%BD%BD%EF%BC%9Adns-tunnel%E7%9A%84%E5%8E%9F%E7%90%86%E5%8F%8A%E5%AE%9E%E6%88%98/ 什么是DNS tunnel? DNS tunnel 即 DNS隧道.从名字上来看就是利用DNS查询过程建立起隧道,传输数据. 为什么使用DNS tunnel? 当你在酒店.机场等

常见的DNS攻击——偷(劫持)、骗(缓存投毒)、打(DDos)

常见的DNS攻击包括: 1) 域名劫持 通过采用黑客手段控制了域名管理密码和域名管理邮箱,然后将该域名的NS纪录指向到黑客可以控制的DNS服务器,然后通过在该DNS服务器上添加相应域名纪录,从而使网民访问该域名时,进入了黑客所指向的内容. 这显然是DNS服务提供商的责任,用户束手无策. 2) 缓存投毒 利用控制DNS缓存服务器,把原本准备访问某网站的用户在不知不觉中带到黑客指向的其他网站上.其实现方式有多种,比如可以通过利用网民ISP端的DNS缓存服务器的漏洞进行攻击或控制,从而改变该ISP内的