Trae tu #payload oculto mediante peticiones #DNS con #DNSStager
En el blog hemos visto varias veces el uso de un canal DNS para exfiltrar información (DNSBin o browsertunnel), hacer un túnel (XFLTReaT) o incluso un backdoor capaz de recibir comandos y scripts de powershell mediante el módulo DNS_TXT_Pwnage de nishang. Pues bien, hoy os traemos DNSStager, un proyecto de código abierto en Python que también utiliza DNS como covert channel esta vez para ocultar y transferir cualquier payload.
DNSStager creará un servidor DNS malicioso que gestiona las peticiones DNS a su dominio y devuelve el payload como respuesta a solicitudes de registro específicas, como registros AAAA o TXT, después de dividirlo en trozitos o chunks y encodear el payload utilizando diferentes algoritmos (XOR para AAAA o base64 para TXT).
https://www.hackplayers.com/2021/06/DNSStager-payload-mediante-dns.html
#Ñ #seguridad