Invoke DNSteal
1.0.0
Invoke-DNSteal是一個簡單且可自訂的 DNS 資料外洩器。
該工具可協助您透過 UDP 和 TCP 上的 DNS 協定竊取數據,並允許您使用隨機延遲控制查詢的大小。此外,還允許您透過在每個查詢中使用隨機網域來避免檢測,並且您可以使用它在本機和遠端傳輸資訊。
建議克隆完整的儲存庫或下載 zip 檔案。您可以透過執行以下命令來執行此操作:
git clone https://github.com/JoelGMSec/Invoke-DNSteal.git
.Invoke-DNSteal.ps1 -h
___ _ ____ _ _ ____ _ _
|_ _|_ __ _ __ __ | | __ __ | _ | | / ___|| |__ __ __ _| |
| || '_ / / _ | |/ / _ _____| | | | | ___ | __/ _ / _' | |
| || | | V / (_) | < __/_____| |_| | | |___) | || __/ (_| | |
|___|_| |_|_/ ___/|_|____| |____/|_| _|____/ _____|__,_|_|
--------------------------- by @JoelGMSec --------------------------
Info: This tool helps you to exfiltrate data through DNS protocol
and lets you control the size of queries using random delay
Usage: .Invoke-DNSteal.ps1 -t target -p payload -l length
-s server -tcponly true/false -min 3000 -max 5000
Parameters:
· Target: Domain target to exfiltrate data
· Payload: Payload to send over DNS chunks
· Length: Length of payload to control data size
· Server: Custom server to resolve DNS queries
· TcpOnly: Set TcpOnly to true or false
· Delay Min: Min delay time to do a query in ms
· Delay Max: Max delay time to do a query in ms
· Random: Use random domain name to avoid detection
Warning: The length (payload size) must be between 4 and 240
The process time will increase depending on data size
https://darkbyte.net/exfiltrando-informacion-por-dns-con-invoke-dnsteal
該專案已獲得 GNU 3.0 許可證的許可 - 有關更多詳細信息,請參閱許可證文件。
該腳本由 Joel Gámez Molina // @JoelGMSec 從頭開始創建和設計
特別感謝 @3v4si0n 透過 TCP 實現 DNS,以及一些通用的 Python 程式碼。
本軟體不提供任何形式的保證。經客戶同意,其用途僅限於教育環境和/或安全審計。我對其誤用或由此造成的任何可能的損害不承擔任何責任。
如需了解更多信息,您可以在 Twitter 上(@JoelGMSec)和我的博客 darkbyte.net 上找到我。
您可以支持我的工作,請我喝杯咖啡: