DNS Shell – Alat untuk Mengkompromikan dan Memelihara Kontrol Atas Mesin Korban

  • Whatsapp
DNS Shell - Alat untuk Mengkompromikan dan Memelihara Kontrol Atas Mesin Korban
DNS Shell Alat untuk Mengkompromikan dan Memelihara Kontrol Atas
DNS Shell – Alat untuk Mengkompromikan dan Memelihara Kontrol Atas Mesin Korban

Protokol DNS berjalan pada lapisan aplikasi tModel TCP/IP. Saat penyerang atau pentester mencoba mengeksploitasi DNS dengan RCE kerentanan (Remote Command Execution) server tujuan bertindak sebagai pintu belakang.

Alat Shell DNS adalah berbasis python Alat eksploitasi untuk berkompromi dan juga mempertahankan akses melalui perintah dan kontrol ke server.

Harus baca Lengkapi tutorial Kali Tools dari pengumpulan informasi hingga Forensik

Disini saya menggunakan Kali Linux (Attacker Machine) dan Victim Machine (Windows 10)

MESIN PENYERANG

  • Unduh alat DNS SHELL DI SINI
  • Jalankan perintah: python DNS-SHELL.py
  • Hal ini dapat digunakan dengan mode yang berbeda, Modus rekursif (Ini akan menjalankan nama DNS) dan Modus langsung akan berjalan sebagai alamat Ip yang disediakan (Kali Linux IP)

Menghasilkan Payload – DNS Shell

  • Gambar di atas adalah mode Rekursif.
  • Perintah Rekursif Dieksekusi: Python DNS-Shell.py -l -r

CATATAN: Perintah yang akan dijalankan untuk mode langsung: Python DNS-Shell.py -l -d

  • Gambar di atas menunjukkan mode rekursif telah menghasilkan muatan.

Mesin Korban

  • Jalankan & Jalankan Perintah dengan cmd: Powershell.exe -e

KEMBALI KE MESIN ATTACKERS

  • Setelah payload dieksekusi di mesin korban. Shell mesin Windows 10 diperoleh.
  • Gambar di atas menunjukkan tujuan (Windows 10) sekarang bertindak sebagai pintu belakang dan perintah dimasukkan dan beralih ke Convert Channel ke over port 53 DNS. Selamat Meretas !!!

Anda dapat mengikuti kami di Linkedin, Indonesia, Facebook untuk pembaruan Cybersecurity harian Anda juga dapat mengambil yang Terbaik Kursus keamanan siber online untuk terus memperbarui diri Anda.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.