DNSCat pcap analysis
Si vous avez un pcap avec des données exfiltrées par DNSCat (sans utiliser de chiffrement), vous pouvez trouver le contenu exfiltré.
Vous devez seulement savoir que les 9 premiers octets ne sont pas des données réelles mais sont liés à la communication C&C:
Pour plus d'informations : https://github.com/jrmdev/ctf-writeups/tree/master/bsidessf-2017/dnscap https://github.com/iagox86/dnscat2/blob/master/doc/protocol.md
Il existe un script qui fonctionne avec Python3 : https://github.com/josemlwdf/DNScat-Decoder
Last updated