DNSteal – это инструмент на основе python, который позволяет скрытно извлекать файлы с компьютера-жертвы через DNS-запросы.
Содержание
Особенности:
- Поддержка нескольких файлов
- Поддержка сжатия Gzip
- Поддерживает настройку поддоменов и байтов на поддомен и длину имени файла.
Использование
Usage: python dnsteal.py [listen_address] [options] Options: -z Unzip incoming files. -v Verbose output. -h This help menu Advanced: -b Bytes to send per subdomain (default = 57, max=63) -s Number of data subdomains per request (default = 4, ie. $data.$data.$data.$data. $filename) -f Length reserved for filename per request (default = 17) $ python dnsteal.py -z 127.0.0.1 -------- Do not change the parameters unless you understand! -------- The query length cannot exceed 253 bytes. This is including the filename. The subdomains lengths cannot exceed 63 bytes. Advanced: dnsteal.py 127.0.0.1 -z -s 4 -b 57 -f 17 4 subdomains, 57 bytes => (57 * 4 = 232 bytes) + (4 * '.' = 236). Filename => 17 byte(s) dnsteal.py 127.0.0.1 -z -s 4 -b 55 -f 29 4 subdomains, 55 bytes => (55 * 4 = 220 bytes) + (4 * '.' = 224). Filename => 29 byte(s) dnsteal.py 127.0.0.1 -z -s 4 -b 63 -f 1 4 subdomains, 63 bytes => (62 * 4 = 248 bytes) + (4 * '.' = 252). Filename => 1 byte(s)
Если вы не понимаете в help, просто используйте программу с настройками по умолчанию!
# python dnsteal.py 127.0.0.1 -z -v
Это действие отправит 45 байт на поддомен, из которых в запросе 4. 15 байтов зарезервированы для имени файла в конце.
# python dnsteal.py 127.0.0.1 -z -v -b 45-с 4 -f 15
Это действие не оставляет места для имени файла.
# python dnsteal.py 127.0.0.1 -z -v -b 63 -s 4 -f 0
Скачать DNSteal
¯\_(ツ)_/¯
Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.