Extracción de datos por DNS con Dnsteal.

Se trata de un servidor DNS falso que le permite extraer sigilosamente archivos desde un ordenador de la víctima a través de peticiones DNS.

  • Soporte para múltiples archivos
  • compresión gzip compatible
  • Ahora es compatible con la personalización de los subdominios y bytes por subdominio y la longitud del nombre de archivo

Uso:

python dnsteal.py 127.0.0.1 -z -v

Éste enviaría 45 bytes por subdominio, de los cuales hay 4 en la consulta. 15 bytes reservados para el nombre de archivo al final.

python dnsteal.py 127.0.0.1 -z -v -b 45 -s 4 -f 15

Éste no dejaría ningún espacio para el nombre de archivo.

python dnsteal.py 127.0.0.1 -z -v -b 63 -s 4 -f 0

 

A continuación se presentan un par de diferentes imágenes que muestran ejemplos de transferencia de archivos múltiples y única transferencia de archivos detallada:

Fuente: https://github.com/m57/dnsteal

#HackNic

Shadow77

Deja un comentario