前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >DNS隧道与Burp Collaborator

DNS隧道与Burp Collaborator

作者头像
安恒网络空间安全讲武堂
发布2018-02-06 11:44:08
1.3K0
发布2018-02-06 11:44:08
举报

DNS隧道与Burp Collaborator

DNS隧道,在我看来,是最简单的数据渗出 方法。对于那些不熟悉的人,请参阅SANS的“检测DNS隧道”白皮书第3部分。 我们的移动应用程序实践主管Aaron Yaeger最近告诉我,使用Burp Collaborator进行DNS隧道是多么简单。像这样的渗透数据是手动执行的,时间很长,所以我开始在所有环境中自动执行此任务。我通过使用内置Burp Collaborator API为Burp Suite创建扩展,通过私有Burp Collaborator服务器来解析传入的DNS请求并重新创建隧道数据来自动化此任务。使用此扩展的两个主要方法是: 有Burp Suite的环境下: 在这个神奇而不可思议的环境中,测试人员可以访问Burp Suite两端,并安装此扩展。在这种情况下,测试人员将访问其本地框上的扩展,启动侦听Collaborator实例,并输入Burp Collaborator地址,并将数据在被泄露的Box的Burp实例上进行渗透(有关完整的说明,请参阅此处)。 在windows和linux环境下: 然而,在大多数环境中并没有Burp Suite,但脚本引擎通常是可用的(Powershell / Bash)。对于这些环境,我已经编写了Bash和Powershell脚本来将数据传输到Collaborator。这些脚本将基于32编码,块和使用数据执行DNS查询。测试者的执行链如下所示: 1. 将隧道文件复制到受感染的盒子 2.在他们要渗透数据的框上的DNS隧道扩展名上单击“开始侦听”(注意协作者服务器地址) 3.在受感染的盒子上启动脚本,将Collaborator服务器地址和文件名复制到exfiltrate,然后单击go 4.发送数据后,点击接收机上的“立即轮询”,数据将出现 这是我看到最接近的点对点的DNS隧道,这使我希望它能让渗透测试工程师使用一个可能比以前使用起来更复杂的工具。隧道的另一个很好的选择是dnscat2,所以一定要检查一下,看看它是否符合你的需要。由于我是蓝色团队的粉丝,我将参考我在最初发布的文章,用于检测Greg Farnham的DNS隧道。我应该指出,这个扩展只适用于私有的Burp Collaborator服务器,因为Burp Suite(正版的)不希望自己的域被标记为恶意,当此扩展发送数百个请求时。 投稿合作 今天发布的是该工具的第一修订版。因此,这意味着一切都是以我的想要的的方式完成的。如果您认为有更好的方法可以实现,请随时在Github上发出提取请求或创建问题。 你可以在: https://github.com/NetSPI/BurpCollaboratorDNSTunnel. 上下载该工具 PyU7ghxTHWJwI%3D&wechat_real_lang=zh_CN

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-10-01,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 恒星EDU 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • DNS隧道与Burp Collaborator
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档