DNSCat pcap analysis
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
As jy 'n pcap het met data wat deur DNSCat uitgelek word (sonder om versleuteling te gebruik), kan jy die uitgelekte inhoud vind.
Jy moet net weet dat die eerste 9 bytes nie werklike data is nie, maar verband hou met die C&C kommunikasie:
Vir meer inligting: https://github.com/jrmdev/ctf-writeups/tree/master/bsidessf-2017/dnscap https://github.com/iagox86/dnscat2/blob/master/doc/protocol.md
Daar is 'n skrif wat met Python3 werk: https://github.com/josemlwdf/DNScat-Decoder
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)