Bobinas P4G
  • Login
  • Public

    • Public
    • Groups
    • Popular
    • People

Conversation

Notices

  1. asrafil@pod.geraspora.de (asrafil@pod.geraspora.de)'s status on Monday, 07-Jun-2021 22:28:48 UTC asrafil@pod.geraspora.de asrafil@pod.geraspora.de

    Trae tu #payload oculto mediante peticiones #DNS con #DNSStager

    En el blog hemos visto varias veces el uso de un canal DNS para exfiltrar información (DNSBin o browsertunnel), hacer un túnel (XFLTReaT) o incluso un backdoor capaz de recibir comandos y scripts de powershell mediante el módulo DNS_TXT_Pwnage de nishang. Pues bien, hoy os traemos DNSStager, un proyecto de código abierto en Python que también utiliza DNS como covert channel esta vez para ocultar y transferir cualquier payload.

    DNSStager creará un servidor DNS malicioso que gestiona las peticiones DNS a su dominio y devuelve el payload como respuesta a solicitudes de registro específicas, como registros AAAA o TXT, después de dividirlo en trozitos o chunks y encodear el payload utilizando diferentes algoritmos (XOR para AAAA o base64 para TXT).

    https://www.hackplayers.com/2021/06/DNSStager-payload-mediante-dns.html
    #Ñ #seguridad

    In conversation Monday, 07-Jun-2021 22:28:48 UTC from pod.geraspora.de permalink

    Attachments

    1. Trae tu payload oculto mediante peticiones DNS con DNSStager
      from vmotos vis0r
      En el blog hemos visto varias veces el uso de un canal DNS para exfiltrar información ( DNSBin o browsertunnel ), hacer un túnel ( XFLTReaT...

    Feeds

    • Activity Streams
    • RSS 2.0
    • Atom
    • Help
    • About
    • FAQ
    • Privacy
    • Source
    • Version
    • Contact

    Bobinas P4G is a social network. It runs on GNU social, version 2.0.1-beta0, available under the GNU Affero General Public License.

    Creative Commons Attribution 3.0 All Bobinas P4G content and data are available under the Creative Commons Attribution 3.0 license.