Invoke-DNSteal 은 간단하고 사용자 정의 가능한 DNS 데이터 추출기입니다.
이 도구를 사용하면 UDP 및 TCP를 통해 DNS 프로토콜을 통해 데이터를 추출할 수 있으며 임의 지연을 사용하여 쿼리 크기를 제어할 수 있습니다. 또한 각 쿼리에 임의의 도메인을 사용하여 탐지를 피할 수 있으며 이를 사용하여 로컬 및 원격으로 정보를 전송할 수 있습니다.
전체 저장소를 복제하거나 zip 파일을 다운로드하는 것이 좋습니다. 다음 명령을 실행하여 이 작업을 수행할 수 있습니다.
git clone https://github.com/JoelGMSec/Invoke-DNSteal.git
.Invoke-DNSteal.ps1 -h
___ _ ____ _ _ ____ _ _
|_ _|_ __ _ __ __ | | __ __ | _ | | / ___|| |__ __ __ _| |
| || '_ / / _ | |/ / _ _____| | | | | ___ | __/ _ / _' | |
| || | | V / (_) | < __/_____| |_| | | |___) | || __/ (_| | |
|___|_| |_|_/ ___/|_|____| |____/|_| _|____/ _____|__,_|_|
--------------------------- by @JoelGMSec --------------------------
Info: This tool helps you to exfiltrate data through DNS protocol
and lets you control the size of queries using random delay
Usage: .Invoke-DNSteal.ps1 -t target -p payload -l length
-s server -tcponly true/false -min 3000 -max 5000
Parameters:
· Target: Domain target to exfiltrate data
· Payload: Payload to send over DNS chunks
· Length: Length of payload to control data size
· Server: Custom server to resolve DNS queries
· TcpOnly: Set TcpOnly to true or false
· Delay Min: Min delay time to do a query in ms
· Delay Max: Max delay time to do a query in ms
· Random: Use random domain name to avoid detection
Warning: The length (payload size) must be between 4 and 240
The process time will increase depending on data size
https://darkbyte.net/exfiltrando-informacion-por-dns-con-invoke-dnsteal
이 프로젝트는 GNU 3.0 라이선스에 따라 라이선스가 부여됩니다. 자세한 내용은 LICENSE 파일을 참조하세요.
이 스크립트는 Joel Gámez Molina // @JoelGMSec에 의해 처음부터 작성 및 설계되었습니다.
DNS over TCP 구현을 위한 @3v4si0n과 일부 일반 Python 코드에 특별히 감사드립니다.
이 소프트웨어는 어떠한 종류의 보증도 제공하지 않습니다. 해당 사용은 고객의 해당 동의가 있는 교육 환경 및/또는 보안 감사에만 독점적으로 사용됩니다. 나는 이 제품의 오용이나 이로 인해 발생할 수 있는 피해에 대해 책임을 지지 않습니다.
자세한 내용은 Twitter(@JoelGMSec)와 내 블로그 darkbyte.net에서 확인하실 수 있습니다.
당신은 나에게 커피를 사서 내 일을 지원할 수 있습니다: