2022-04-28 16:01:33 +00:00
< details >
2024-02-05 02:58:30 +00:00
< summary > < strong > ゼロからヒーローまでAWSハッキングを学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-05 02:58:30 +00:00
HackTricks をサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-02-07 04:47:05 +00:00
* **HackTricks で企業を宣伝したい**または **HackTricks をPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS& HackTricksのグッズ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks_live** ](https://twitter.com/hacktricks_live )**をフォローする**
* **ハッキングトリックを共有するために、PRを** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) **および** [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) **のGitHubリポジトリに提出する**
2022-04-28 16:01:33 +00:00
< / details >
2022-05-01 16:32:23 +00:00
2024-02-07 04:47:05 +00:00
DNSCat によって**暗号化を使用せずに**データが**外部に持ち出されている**PCAPがある場合、外部に持ち出されたコンテンツを見つけることができます。
2020-07-15 15:43:14 +00:00
2024-02-07 04:47:05 +00:00
**最初の9バイト**は実際のデータではなく、**C\&C通信**に関連していることを知っていれば十分です。
2020-07-15 15:43:14 +00:00
```python
from scapy.all import rdpcap, DNSQR, DNSRR
2023-07-07 23:42:27 +00:00
import struct
2020-07-15 15:43:14 +00:00
f = ""
last = ""
for p in rdpcap('ch21.pcap'):
2023-07-07 23:42:27 +00:00
if p.haslayer(DNSQR) and not p.haslayer(DNSRR):
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
qry = p[DNSQR].qname.replace(".jz-n-bs.local.","").strip().split(".")
qry = ''.join(_.decode('hex') for _ in qry)[9:]
if last != qry:
print(qry)
f += qry
last = qry
2020-07-15 15:43:14 +00:00
#print(f)
```
2024-02-05 02:58:30 +00:00
詳細については: [https://github.com/jrmdev/ctf-writeups/tree/master/bsidessf-2017/dnscap ](https://github.com/jrmdev/ctf-writeups/tree/master/bsidessf-2017/dnscap )\
2020-07-15 15:43:14 +00:00
[https://github.com/iagox86/dnscat2/blob/master/doc/protocol.md ](https://github.com/iagox86/dnscat2/blob/master/doc/protocol.md )
2022-04-28 16:01:33 +00:00
2024-02-05 02:58:30 +00:00
2024-02-07 04:47:05 +00:00
Python3で動作するスクリプトがあります: [https://github.com/josemlwdf/DNScat-Decoder ](https://github.com/josemlwdf/DNScat-Decoder )
2024-01-04 09:09:01 +00:00
```
python3 dnscat_decoder.py sample.pcap bad_domain
```
2022-04-28 16:01:33 +00:00
< details >
2024-02-07 04:47:05 +00:00
< summary > < strong > ゼロからヒーローまでAWSハッキングを学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-07 04:47:05 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-02-05 02:58:30 +00:00
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS& HackTricksスワッグ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
2024-02-07 04:47:05 +00:00
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@hacktricks_live** ](https://twitter.com/hacktricks_live )を**フォロー**する。
2024-02-05 02:58:30 +00:00
* **ハッキングトリックを共有するために、PRを** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) **および** [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) **のGitHubリポジトリに提出してください。**
2022-04-28 16:01:33 +00:00
< / details >