DNSCat pcap analysis
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Jeśli masz pcap z danymi wyciekającymi przez DNSCat (bez użycia szyfrowania), możesz znaleźć wyekstrahowaną zawartość.
Musisz tylko wiedzieć, że pierwsze 9 bajtów nie są rzeczywistymi danymi, ale są związane z komunikacją C&C:
Aby uzyskać więcej informacji: https://github.com/jrmdev/ctf-writeups/tree/master/bsidessf-2017/dnscap https://github.com/iagox86/dnscat2/blob/master/doc/protocol.md
Istnieje skrypt, który działa z Python3: https://github.com/josemlwdf/DNScat-Decoder
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)