DNSCat pcap analysis
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ako imate pcap sa podacima koji se ekstrahuju putem DNSCat (bez korišćenja enkripcije), možete pronaći ekstrahovani sadržaj.
Samo treba da znate da su prvih 9 bajtova lažni podaci, ali su povezani sa C&C komunikacijom:
Za više informacija: https://github.com/jrmdev/ctf-writeups/tree/master/bsidessf-2017/dnscap https://github.com/iagox86/dnscat2/blob/master/doc/protocol.md
Postoji skripta koja radi sa Python3: https://github.com/josemlwdf/DNScat-Decoder
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)