whonow:用于即时执行DNS重新绑定攻击的“恶意” DNS服务器(在rebind.network:53上运行的公共实例)

时间:2024-02-24 22:10:30
【文件属性】:

文件名称:whonow:用于即时执行DNS重新绑定攻击的“恶意” DNS服务器(在rebind.network:53上运行的公共实例)

文件大小:326KB

文件格式:ZIP

更新时间:2024-02-24 22:10:30

nodejs dns hacking penetration-testing dns-server

Whonow DNS服务器 恶意DNS服务器,用于动态执行。 whonow可让您指定DNS响应并使用域请求本身动态地重新绑定规则。 # respond to DNS queries for this domain with 34.192.228.43 the first time # it is requested and then 192.168.1.1 every time after that A.34.192.228.43.1time.192.168.1.1.forever.rebind.network # respond first with 34.192.228.43, then


【文件预览】:
whonow-master
----.gitignore(23B)
----package.json(895B)
----package-lock.json(5KB)
----src()
--------DomainRebind.js(3KB)
----CODE_OF_CONDUCT.md(5KB)
----LICENSE(1KB)
----.images()
--------screenshot.png(325KB)
----index.js(6KB)
----CHANGELOG.md(585B)
----test.js(7KB)
----README.md(7KB)

网友评论