DNSCat pcap analysis
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
As jy 'n pcap het met data wat deur DNSCat uitgelek word (sonder om versleuteling te gebruik), kan jy die uitgelekte inhoud vind.
Jy moet net weet dat die eerste 9 bytes nie werklike data is nie, maar verband hou met die C&C kommunikasie:
Vir meer inligting: https://github.com/jrmdev/ctf-writeups/tree/master/bsidessf-2017/dnscap https://github.com/iagox86/dnscat2/blob/master/doc/protocol.md
Daar is 'n skrip wat met Python3 werk: https://github.com/josemlwdf/DNScat-Decoder
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Last updated