DNS隧道与Burp Collaborator

DNS隧道与Burp Collaborator

DNS隧道,在我看来,是最简单的数据渗出 方法。对于那些不熟悉的人,请参阅SANS的“检测DNS隧道”白皮书第3部分。 我们的移动应用程序实践主管Aaron Yaeger最近告诉我,使用Burp Collaborator进行DNS隧道是多么简单。像这样的渗透数据是手动执行的,时间很长,所以我开始在所有环境中自动执行此任务。我通过使用内置Burp Collaborator API为Burp Suite创建扩展,通过私有Burp Collaborator服务器来解析传入的DNS请求并重新创建隧道数据来自动化此任务。使用此扩展的两个主要方法是: 有Burp Suite的环境下: 在这个神奇而不可思议的环境中,测试人员可以访问Burp Suite两端,并安装此扩展。在这种情况下,测试人员将访问其本地框上的扩展,启动侦听Collaborator实例,并输入Burp Collaborator地址,并将数据在被泄露的Box的Burp实例上进行渗透(有关完整的说明,请参阅此处)。 在windows和linux环境下: 然而,在大多数环境中并没有Burp Suite,但脚本引擎通常是可用的(Powershell / Bash)。对于这些环境,我已经编写了Bash和Powershell脚本来将数据传输到Collaborator。这些脚本将基于32编码,块和使用数据执行DNS查询。测试者的执行链如下所示: 1. 将隧道文件复制到受感染的盒子 2.在他们要渗透数据的框上的DNS隧道扩展名上单击“开始侦听”(注意协作者服务器地址) 3.在受感染的盒子上启动脚本,将Collaborator服务器地址和文件名复制到exfiltrate,然后单击go 4.发送数据后,点击接收机上的“立即轮询”,数据将出现 这是我看到最接近的点对点的DNS隧道,这使我希望它能让渗透测试工程师使用一个可能比以前使用起来更复杂的工具。隧道的另一个很好的选择是dnscat2,所以一定要检查一下,看看它是否符合你的需要。由于我是蓝色团队的粉丝,我将参考我在最初发布的文章,用于检测Greg Farnham的DNS隧道。我应该指出,这个扩展只适用于私有的Burp Collaborator服务器,因为Burp Suite(正版的)不希望自己的域被标记为恶意,当此扩展发送数百个请求时。 投稿合作 今天发布的是该工具的第一修订版。因此,这意味着一切都是以我的想要的的方式完成的。如果您认为有更好的方法可以实现,请随时在Github上发出提取请求或创建问题。 你可以在: https://github.com/NetSPI/BurpCollaboratorDNSTunnel. 上下载该工具 PyU7ghxTHWJwI%3D&wechat_real_lang=zh_CN

原文发布于微信公众号 - 安恒网络空间安全讲武堂(gh_fa1e45032807)

原文发表时间:2017-10-01

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏FreeBuf

快速读懂无线安全

* 本文原创作者:icecolor不疯不魔不成活,本文属FreeBuf原创奖励计划,未经许可禁止转载 About channel: ? 1.每个协议都有不同的工...

361100
来自专栏FreeBuf

抽丝剥茧:Agent Telsa最新变种脱壳分析

近日,我们检测到大量经过相同加壳混淆过的.NET 恶意木马文件,经过进一步深入分析发现,该木马是带隐私窃取功能的后门木马 Agent Tesla。从2014年起...

12700
来自专栏跟着阿笨一起玩NET

推荐+1置顶+1(分享、讨论、实现) 通用软件注册功能之建立有效的软件保护机制

         众所周知,一些共享软件往往提供给使用者的是一个功能不受限制的限时使用版,在试用期内使用者可以无限制的使用软件的全部功能(只是可能会出现提示使用...

11010
来自专栏散尽浮华

Linux下防御DDOS攻击的操作梳理

DDOS的全称是Distributed Denial of Service,即"分布式拒绝服务攻击",是指击者利用大量“肉鸡”对攻击目标发动大量的正常或非正常请...

1.7K90
来自专栏FreeBuf

新型勒索病毒软件GruxEr来袭:深度分析如何传播、加密及如何删除

本文旨在帮助您清除Gruxer ransomware感染,并通过此ransomware病毒恢复AES加密文件。 据报道,GruxEr名称的ransomwar...

30360
来自专栏FreeBuf

“奇幻熊”(APT28)组织最新攻击

近日腾讯御见威胁情报中心在监测Fancy Bear“奇幻熊”组织的攻击活动过程中,发现了其使用的最新攻击样本。下文将详细披露该组织的攻击手法,和各企业一起共同抵...

29180
来自专栏杨建荣的学习笔记

Data Guard实现故障自动切换(二)(r11笔记第40天)

今天下午我的一个朋友碰到了一个Data Guard的问题,大体是主备网络出现问题,因为环境中配置了自动切换,结果备库就自动切换为了主库,这样就成了“双主”...

440100
来自专栏玄魂工作室

CTF实战23 木马攻击技术

值得注意的是,木马屠城记并非于古希腊诗人荷马的两部著作伊利亚特与奥德赛里记载,而是在罗马帝国时期的诗人维吉尔所写的史诗《埃涅阿斯纪》中, 才第一次被记载

15620
来自专栏IT笔记

JAVA实现的支付宝扫描二维码支付

前期酝酿准备 最近项目中要上线支付功能、前段时间刚开发完微信的扫码支付、不得不说微信开发团队的文档真是一个烂。但总算是对照着API把功能交付上线了。 前几天公...

55560
来自专栏Ceph对象存储方案

RGW 服务端加密爬坑记

参考了官方文档,决定采用 Customer-Provided Keys(Amazon SSE-C)方式进行加密

28840

扫码关注云+社区

领取腾讯云代金券