Является ли metasploit reverse_tcp_dns meterpreter медленнее, чем reverse_tcp при установлении соединения?

Является ли metasploit reverse_tcp_dns meterpreter медленнее, чем reverse_tcp при установлении соединения?

Полагаю, это так, поскольку DNS должен быть разрешен, тогда как reverse_tcp использует IP-адрес.

Мне бы хотелось узнать все различия между ними, потому что, хотя мне и нравится reverse_tcp_dns, я бы все равно выбрал reverse_tcp, если он лучше.

решение1

Да, вы правы. reverse_tcp_dns медленнее, чем reverse_tcp, устанавливает соединение. Единственные различия между этими двумя полезными нагрузками в том, что reverse_tcp_dns требуется больше времени для обратного подключения из-за разрешения доменного имени, а полезная нагрузка reverse_tcp_dns примерно на 70 байт больше, чем полезная нагрузка reverse_tcp.

решение2

Полезная нагрузка Metasploit reverse_tcp_dnsне разрешает DNS-запросы для обратного подключения к злоумышленнику, если вы не указали полное доменное имя в качестве значения LHOST (вы также можете указать IP-адрес в качестве LHOST).

Вместо этого он использует DNS-запросы как способ связи между машиной жертвы и машиной злоумышленника. Команды, которые вы вводите, meterpreterотправляются на машину жертвы, замаскированные внутри записей DNS, а ответы отправляются обратно на вашу машину, замаскированные как DNS-запросы.

Подводя итог, можно сказать, что обмен данными происходит по TCP в reverse_tcp, а также по DNS+TCP в reverse_tcp_dns. Так что да, существуют значительные накладные расходы при передаче данных внутри пакетов DNS (которые в свою очередь будут преобразованы в пакеты TCP) вместо передачи их по пакетам TCP.

Связанный контент