欢迎光临
我们一直在努力

Dnsteal:一个利用DNS请求传输文件的工具

项目主页

https://github.com/m57/dnsteal

简介

Dnsteal是一个利用 DNS 请求偷偷传输受害者文件的工具,下图是多个文件传输和单文件详细传输的例子:

687474703a2f2f692e696d6775722e636f6d2f6e4a736f414d762e706e67 Dnsteal:一个利用DNS请求传输文件的工具

功能

  • 多个文件的支持
  • Gzip压缩支持
  • 支持子域和子域每字节的定制和文件名的长度

使用

参阅如下帮助:

687474703a2f2f692e696d6775722e636f6d2f6e4a736f414d762e706e67 Dnsteal:一个利用DNS请求传输文件的工具

# cd dnsteal/
# ./dnsteal.py -h
 
 ___ _ _ ___ _ _ 
 | /| /| / __| |_ ___ __ _| |
 | |) | .` /__ / _/ -_) _` | |
 |___/|_|/_|___//__/___/__,_|_|v2.0

-- https://github.com/m57/dnsteal.git --

Stealthy file extraction via DNS requests

Usage: python ./dnsteal.py [listen_address] [options]

Options:
 -z Unzip incoming files.
 -v Verbose output.
 -h This help menu

Advanced:
 -b Bytes to send per subdomain (default = 57, max=63)
 -s Number of data subdomains per request (default = 4, ie. $data.$data.$data.$data.$filename)
 -f Length reserved for filename per request (default = 17)

$ python ./dnsteal.py -z 127.0.0.1

-------- Do not change the parameters unless you understand! --------

The query length cannot exceed 253 bytes. This is including the filename.
The subdomains lengths cannot exceed 63 bytes.

Advanced: 
 ./dnsteal.py 127.0.0.1 -z -s 4 -b 57 -f 17 4 subdomains, 57 bytes => (57 * 4 = 232 bytes) + (4 * '.' = 236). Filename => 17 byte(s)
 ./dnsteal.py 127.0.0.1 -z -s 4 -b 55 -f 29 4 subdomains, 55 bytes => (55 * 4 = 220 bytes) + (4 * '.' = 224). Filename => 29 byte(s)
 ./dnsteal.py 127.0.0.1 -z -s 4 -b 63 -f 1 4 subdomains, 63 bytes => (62 * 4 = 248 bytes) + (4 * '.' = 252). Filename => 1 byte(s)


#

示例

程序默认选项:

python dnsteal.py 127.0.0.1 -z -v

每个子域传输45字节,有4个查询。15字节保留:

python dnsteal.py 127.0.0.1 -z -v -b 45 -s 4 -f 15

 

未经允许不得转载:杂术馆 » Dnsteal:一个利用DNS请求传输文件的工具
分享到: 更多 (0)