DNSCat pcap analysis
Last updated
Last updated
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Якщо у вас є pcap з даними, які експортуються через DNSCat (без використання шифрування), ви можете знайти експортований контент.
Вам лише потрібно знати, що перші 9 байтів не є реальними даними, а пов'язані з C&C комунікацією:
Для отримання додаткової інформації: https://github.com/jrmdev/ctf-writeups/tree/master/bsidessf-2017/dnscap https://github.com/iagox86/dnscat2/blob/master/doc/protocol.md
Є скрипт, який працює з Python3: https://github.com/josemlwdf/DNScat-Decoder
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)