目录
1:部署域名解析
2:CS开启监听DNS Beacon
3:生成DNS木马
4:上线
在之前的文章中我介绍了使用 DNS-Shell 和 Dnscat2 利用DNS协议来进行命令控制,通过DNS协议进行通信,使得流量更加隐秘,躲避agent/DLP等安全设备的检测,实现相对隐秘的命令控制。
传送门:使用DNS进行命令控制(DNS-Shell) 、 使用DNS进行命令控制(dnscat2)
本节我将介绍如何使用CobaltStrike中的DNS Beacon利用DNS协议进行命令控制。
-
第一条A类解析是在告诉域名系统,www.hack.com 的IP地址是 xx.xx.xx.xx -
第二条NS解析是在告诉域名系统,想要知道 test.hack.com 的IP地址,就去问 www.hack.com 。
在随便一台电脑上ping域名 www.hack.com ,若能ping通,且显示的IP地址是我们配置的VPS的地址,说明第一条A类解析设置成功并已生效。
然后在我们的VPS上执行以下命令监听UDP53端口
tcpdump -n -i eth0 udp dst port 53
在任意一台机器上执行 nslookup test.hack.com 命令,如果在我们的VPS监听的端口有查询信息,说明第二条记录设置成功
注意,这里生成的类型的是 Windows Executable(S)
这里勾不勾选x64取决于目标主机的架构
只要木马在目标主机执行成功,我们的CobaltStrike就能接收到反弹的shell。但是默认情况下,主机信息是黑色的。
我们需要执行以下命令,让目标主机信息显示出来
checkin
mode dns-txt
责编:vivian
来源:谢公子博客
由于文章篇幅较长,请大家耐心。如果文中有错误的地方,欢迎指出。
有想转载的,可以留言我加白名单。
本文始发于微信公众号(谢公子学安全):工具的使用 | CobaltStrike中DNS Beacon的使用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论