Invoke DNSteal
1.0.0
Invoke-DNSteal是一个简单且可定制的 DNS 数据泄露器。
该工具可帮助您通过 UDP 和 TCP 上的 DNS 协议窃取数据,并允许您使用随机延迟控制查询的大小。此外,还允许您通过在每个查询中使用随机域来避免检测,并且您可以使用它在本地和远程传输信息。
建议克隆完整的存储库或下载 zip 文件。您可以通过运行以下命令来执行此操作:
git clone https://github.com/JoelGMSec/Invoke-DNSteal.git
.Invoke-DNSteal.ps1 -h
___ _ ____ _ _ ____ _ _
|_ _|_ __ _ __ __ | | __ __ | _ | | / ___|| |__ __ __ _| |
| || '_ / / _ | |/ / _ _____| | | | | ___ | __/ _ / _' | |
| || | | V / (_) | < __/_____| |_| | | |___) | || __/ (_| | |
|___|_| |_|_/ ___/|_|____| |____/|_| _|____/ _____|__,_|_|
--------------------------- by @JoelGMSec --------------------------
Info: This tool helps you to exfiltrate data through DNS protocol
and lets you control the size of queries using random delay
Usage: .Invoke-DNSteal.ps1 -t target -p payload -l length
-s server -tcponly true/false -min 3000 -max 5000
Parameters:
· Target: Domain target to exfiltrate data
· Payload: Payload to send over DNS chunks
· Length: Length of payload to control data size
· Server: Custom server to resolve DNS queries
· TcpOnly: Set TcpOnly to true or false
· Delay Min: Min delay time to do a query in ms
· Delay Max: Max delay time to do a query in ms
· Random: Use random domain name to avoid detection
Warning: The length (payload size) must be between 4 and 240
The process time will increase depending on data size
https://darkbyte.net/exfiltrando-informacion-por-dns-con-invoke-dnsteal
该项目已获得 GNU 3.0 许可证的许可 - 有关更多详细信息,请参阅许可证文件。
该脚本由 Joel Gámez Molina // @JoelGMSec 从头开始创建和设计
特别感谢 @3v4si0n 通过 TCP 实现 DNS,以及一些通用的 Python 代码。
本软件不提供任何形式的保证。经客户同意,其用途仅限于教育环境和/或安全审计。我对其误用或由此造成的任何可能的损害不承担任何责任。
如需了解更多信息,您可以在 Twitter 上(@JoelGMSec)和我的博客 darkbyte.net 上找到我。
您可以支持我的工作,请我喝杯咖啡: