Invoke DNSteal
1.0.0
Invoke-DNStealは、シンプルでカスタマイズ可能な DNS データ抽出ツールです。
このツールは、UDP および TCP 上の DNS プロトコルを介してデータを抽出するのに役立ち、ランダムな遅延を使用してクエリのサイズを制御できます。また、各クエリでランダム ドメインを使用することで検出を回避でき、ローカルとリモートの両方で情報を転送するために使用できます。
リポジトリ全体のクローンを作成するか、zip ファイルをダウンロードすることをお勧めします。これを行うには、次のコマンドを実行します。
git clone https://github.com/JoelGMSec/Invoke-DNSteal.git
.Invoke-DNSteal.ps1 -h
___ _ ____ _ _ ____ _ _
|_ _|_ __ _ __ __ | | __ __ | _ | | / ___|| |__ __ __ _| |
| || '_ / / _ | |/ / _ _____| | | | | ___ | __/ _ / _' | |
| || | | V / (_) | < __/_____| |_| | | |___) | || __/ (_| | |
|___|_| |_|_/ ___/|_|____| |____/|_| _|____/ _____|__,_|_|
--------------------------- by @JoelGMSec --------------------------
Info: This tool helps you to exfiltrate data through DNS protocol
and lets you control the size of queries using random delay
Usage: .Invoke-DNSteal.ps1 -t target -p payload -l length
-s server -tcponly true/false -min 3000 -max 5000
Parameters:
· Target: Domain target to exfiltrate data
· Payload: Payload to send over DNS chunks
· Length: Length of payload to control data size
· Server: Custom server to resolve DNS queries
· TcpOnly: Set TcpOnly to true or false
· Delay Min: Min delay time to do a query in ms
· Delay Max: Max delay time to do a query in ms
· Random: Use random domain name to avoid detection
Warning: The length (payload size) must be between 4 and 240
The process time will increase depending on data size
https://darkbyte.net/exfiltrando-informacion-por-dns-con-invoke-dnsteal
このプロジェクトは GNU 3.0 ライセンスに基づいてライセンスされています。詳細については、LICENSE ファイルを参照してください。
このスクリプトは、Joel Gámez Molina // @JoelGMSec によって最初から作成および設計されました。
DNS over TCP の実装といくつかの一般的な Python コードについては @3v4si0n に感謝します。
このソフトウェアにはいかなる保証も提供されません。その使用は、クライアントの対応する同意がある場合、教育環境および/またはセキュリティ監査に限定されます。私はその誤用、またはそれによって引き起こされる可能性のある損害については責任を負いません。
詳細については、Twitter の @JoelGMSec およびブログ darkbyte.net をご覧ください。
コーヒーを買って私の仕事をサポートしていただけます: