DNSCat pcap analysis
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wenn Sie eine pcap-Datei mit Daten haben, die von DNSCat exfiltriert werden (ohne Verschlüsselung zu verwenden), können Sie den exfiltrierten Inhalt finden.
Sie müssen nur wissen, dass die ersten 9 Bytes keine echten Daten sind, sondern mit der C&C-Kommunikation zusammenhängen:
Für weitere Informationen: https://github.com/jrmdev/ctf-writeups/tree/master/bsidessf-2017/dnscap https://github.com/iagox86/dnscat2/blob/master/doc/protocol.md
Es gibt ein Skript, das mit Python3 funktioniert: https://github.com/josemlwdf/DNScat-Decoder
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)