O medidor reverso_tcp_dns do Metasploit é mais lento que o reverso_tcp no estabelecimento de uma conexão?

O medidor reverso_tcp_dns do Metasploit é mais lento que o reverso_tcp no estabelecimento de uma conexão?

Suponho que sim, porque o DNS precisa ser resolvido, enquanto o reverse_tcp usa um endereço IP.

Gostaria de saber todas as diferenças entre eles, pois apesar de gostar de reverse_tcp_dns, ainda assim optaria pelo reverse_tcp se for melhor.

Responder1

Sim, você está correto. reverse_tcp_dns é mais lento que reverse_tcp para estabelecer a conexão. As únicas diferenças entre essas duas cargas são que o reverse_tcp_dns leva mais tempo para se conectar novamente devido à resolução do nome de domínio e o payload do reverse_tcp_dns é aproximadamente 70 bytes maior que o payload do reverse_tcp.

Responder2

A carga útil do Metasploit reverse_tcp_dnsnão resolve consultas DNS para se conectar de volta ao invasor, a menos que você tenha fornecido um FQDN como o valor LHOST (você também pode fornecer um endereço IP como LHOST).

Em vez disso, ele usa consultas DNS como modo de comunicação entre a máquina vítima e a máquina invasora. Os comandos que você insere meterpretersão enviados para a máquina vítima disfarçados dentro de registros DNS, e as respostas são enviadas de volta para sua máquina disfarçadas como consultas DNS.

Em resumo, a troca de dados ocorre por TCP em reverse_tcp, e por DNS+TCP em reverse_tcp_dns. Então, sim, há uma sobrecarga significativa na transmissão de dados dentro de pacotes DNS (que por sua vez serão transformados em pacotes TCP) em vez de transmiti-los através de pacotes TCP.

informação relacionada