Pcap Inspection
Reading time: 8 minutes
tip
AWS рд╣реИрдХрд┐рдВрдЧ рд╕реАрдЦреЗрдВ рдФрд░ рдЕрднреНрдпрд╛рд╕ рдХрд░реЗрдВ:HackTricks Training AWS Red Team Expert (ARTE)
GCP рд╣реИрдХрд┐рдВрдЧ рд╕реАрдЦреЗрдВ рдФрд░ рдЕрднреНрдпрд╛рд╕ рдХрд░реЗрдВ: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks рдХрд╛ рд╕рдорд░реНрдерди рдХрд░реЗрдВ
- рд╕рджрд╕реНрдпрддрд╛ рдпреЛрдЬрдирд╛рдПрдБ рджреЗрдЦреЗрдВ!
- рд╣рдорд╛рд░реЗ ЁЯТм Discord рд╕рдореВрд╣ рдпрд╛ рдЯреЗрд▓реАрдЧреНрд░рд╛рдо рд╕рдореВрд╣ рдореЗрдВ рд╢рд╛рдорд┐рд▓ рд╣реЛрдВ рдпрд╛ рд╣рдорд╛рд░реЗ Twitter ЁЯРж @hacktricks_live** рдХрд╛ рдкрд╛рд▓рди рдХрд░реЗрдВред**
- рд╣реИрдХрд┐рдВрдЧ рдЯреНрд░рд┐рдХреНрд╕ рд╕рд╛рдЭрд╛ рдХрд░реЗрдВ рдФрд░ HackTricks рдФрд░ HackTricks Cloud рдЧрд┐рдЯрд╣рдм рд░рд┐рдкреЛрдЬрд┐рдЯрд░реА рдореЗрдВ PRs рд╕рдмрдорд┐рдЯ рдХрд░реЗрдВред
note
PCAP рдФрд░ PCAPNG рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдПрдХ рдиреЛрдЯ: PCAP рдлрд╝рд╛рдЗрд▓ рдкреНрд░рд╛рд░реВрдк рдХреЗ рджреЛ рд╕рдВрд╕реНрдХрд░рдг рд╣реИрдВ; PCAPNG рдирдпрд╛ рд╣реИ рдФрд░ рд╕рднреА рдЙрдкрдХрд░рдгреЛрдВ рджреНрд╡рд╛рд░рд╛ рд╕рдорд░реНрдерд┐рдд рдирд╣реАрдВ рд╣реИред рдЖрдкрдХреЛ рдХреБрдЫ рдЕрдиреНрдп рдЙрдкрдХрд░рдгреЛрдВ рдореЗрдВ рдЗрд╕рдХреЗ рд╕рд╛рде рдХрд╛рдо рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП Wireshark рдпрд╛ рдХрд┐рд╕реА рдЕрдиреНрдп рд╕рдВрдЧрдд рдЙрдкрдХрд░рдг рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ PCAPNG рд╕реЗ PCAP рдореЗрдВ рдлрд╝рд╛рдЗрд▓ рдХреЛ рдкрд░рд┐рд╡рд░реНрддрд┐рдд рдХрд░рдиреЗ рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рд╣реЛ рд╕рдХрддреА рд╣реИред
Online tools for pcaps
- рдпрджрд┐ рдЖрдкрдХреЗ pcap рдХрд╛ рд╣реЗрдбрд░ рдЯреВрдЯ рдЧрдпрд╛ рд╣реИ, рддреЛ рдЖрдкрдХреЛ рдЗрд╕реЗ рд╕реБрдзрд╛рд░рдиреЗ рдХрд╛ рдкреНрд░рдпрд╛рд╕ рдХрд░рдирд╛ рдЪрд╛рд╣рд┐рдП: http://f00l.de/hacking/pcapfix.php
- рдПрдХ pcap рдХреЗ рдЕрдВрджрд░ рд╕реВрдЪрдирд╛ рдирд┐рдХрд╛рд▓реЗрдВ рдФрд░ malware рдХреЗ рд▓рд┐рдП рдЦреЛрдЬреЗрдВ PacketTotal
- www.virustotal.com рдФрд░ www.hybrid-analysis.com рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ malicious activity рдХреЗ рд▓рд┐рдП рдЦреЛрдЬреЗрдВ
- рдмреНрд░рд╛рдЙрдЬрд╝рд░ рд╕реЗ рдкреВрд░реНрдг pcap рд╡рд┐рд╢реНрд▓реЗрд╖рдг https://apackets.com/
Extract Information
рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рдЙрдкрдХрд░рдг рдЖрдБрдХрдбрд╝реЗ, рдлрд╝рд╛рдЗрд▓реЗрдВ рдЖрджрд┐ рдирд┐рдХрд╛рд▓рдиреЗ рдХреЗ рд▓рд┐рдП рдЙрдкрдпреЛрдЧреА рд╣реИрдВред
Wireshark
note
рдпрджрд┐ рдЖрдк рдПрдХ PCAP рдХрд╛ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд░рдиреЗ рдЬрд╛ рд░рд╣реЗ рд╣реИрдВ, рддреЛ рдЖрдкрдХреЛ рдореВрд▓ рд░реВрдк рд╕реЗ Wireshark рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдирд╛ рдЖрдирд╛ рдЪрд╛рд╣рд┐рдП
рдЖрдк рдХреБрдЫ Wireshark рдЯреНрд░рд┐рдХреНрд╕ рдпрд╣рд╛рдБ рдкрд╛ рд╕рдХрддреЗ рд╣реИрдВ:
https://apackets.com/
рдмреНрд░рд╛рдЙрдЬрд╝рд░ рд╕реЗ Pcap рд╡рд┐рд╢реНрд▓реЗрд╖рдгред
Xplico Framework
Xplico (рдХреЗрд╡рд▓ рд▓рд┐рдирдХреНрд╕) рдПрдХ pcap рдХрд╛ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд░ рд╕рдХрддрд╛ рд╣реИ рдФрд░ рдЗрд╕рд╕реЗ рдЬрд╛рдирдХрд╛рд░реА рдирд┐рдХрд╛рд▓ рд╕рдХрддрд╛ рд╣реИред рдЙрджрд╛рд╣рд░рдг рдХреЗ рд▓рд┐рдП, рдПрдХ pcap рдлрд╝рд╛рдЗрд▓ рд╕реЗ Xplico, рдкреНрд░рддреНрдпреЗрдХ рдИрдореЗрд▓ (POP, IMAP, рдФрд░ SMTP рдкреНрд░реЛрдЯреЛрдХреЙрд▓), рд╕рднреА HTTP рд╕рд╛рдордЧреНрд░реА, рдкреНрд░рддреНрдпреЗрдХ VoIP рдХреЙрд▓ (SIP), FTP, TFTP, рдЖрджрд┐ рдирд┐рдХрд╛рд▓рддрд╛ рд╣реИред
Install
sudo bash -c 'echo "deb http://repo.xplico.org/ $(lsb_release -s -c) main" /etc/apt/sources.list'
sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 791C25CE
sudo apt-get update
sudo apt-get install xplico
рдЪрд▓рд╛рдПрдБ
/etc/init.d/apache2 restart
/etc/init.d/xplico start
127.0.0.1:9876 рдкрд░ xplico:xplico рдХреНрд░реЗрдбреЗрдВрд╢рд┐рдпрд▓реНрд╕ рдХреЗ рд╕рд╛рде рдкрд╣реБрдБрдЪреЗрдВред
рдлрд┐рд░ рдПрдХ рдирдпрд╛ рдХреЗрд╕ рдмрдирд╛рдПрдВ, рдХреЗрд╕ рдХреЗ рдЕрдВрджрд░ рдПрдХ рдирдпрд╛ рд╕рддреНрд░ рдмрдирд╛рдПрдВ рдФрд░ pcap рдлрд╝рд╛рдЗрд▓ рдЕрдкрд▓реЛрдб рдХрд░реЗрдВред
NetworkMiner
Xplico рдХреА рддрд░рд╣, рдпрд╣ рдПрдХ рдЙрдкрдХрд░рдг рд╣реИ рдЬреЛ pcaps рд╕реЗ рд╡рд╕реНрддреБрдУрдВ рдХрд╛ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдФрд░ рдирд┐рдХрд╛рд▓рдиреЗ рдХреЗ рд▓рд┐рдП рд╣реИред рдЗрд╕рдХрд╛ рдПрдХ рдореБрдлреНрдд рд╕рдВрд╕реНрдХрд░рдг рд╣реИ рдЬрд┐рд╕реЗ рдЖрдк рдпрд╣рд╛рдВ рдбрд╛рдЙрдирд▓реЛрдб рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред рдпрд╣ Windows рдкрд░ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИред
рдпрд╣ рдЙрдкрдХрд░рдг рдкреИрдХреЗрдЯреНрд╕ рд╕реЗ рдЕрдиреНрдп рдЬрд╛рдирдХрд╛рд░реА рдХрд╛ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рднреА рдЙрдкрдпреЛрдЧреА рд╣реИ рддрд╛рдХрд┐ рдЖрдк рдЬрд╛рди рд╕рдХреЗрдВ рдХрд┐ рддреЗрдЬреА рд╕реЗ рдХреНрдпрд╛ рд╣реЛ рд░рд╣рд╛ рдерд╛ред
NetWitness Investigator
рдЖрдк NetWitness Investigator рдпрд╣рд╛рдБ рд╕реЗ рдбрд╛рдЙрдирд▓реЛрдб рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ (рдпрд╣ Windows рдкрд░ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИ)ред
рдпрд╣ рдПрдХ рдФрд░ рдЙрдкрдпреЛрдЧреА рдЙрдкрдХрд░рдг рд╣реИ рдЬреЛ рдкреИрдХреЗрдЯреНрд╕ рдХрд╛ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд░рддрд╛ рд╣реИ рдФрд░ рдЬрд╛рдирдХрд╛рд░реА рдХреЛ рдПрдХ рдЙрдкрдпреЛрдЧреА рддрд░реАрдХреЗ рд╕реЗ рдХреНрд░рдордмрджреНрдз рдХрд░рддрд╛ рд╣реИ рддрд╛рдХрд┐ рдЖрдк рдЬрд╛рди рд╕рдХреЗрдВ рдХрд┐ рдЕрдВрджрд░ рдХреНрдпрд╛ рд╣реЛ рд░рд╣рд╛ рд╣реИред
BruteShark
- рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдирд╛рдо рдФрд░ рдкрд╛рд╕рд╡рд░реНрдб рдирд┐рдХрд╛рд▓рдирд╛ рдФрд░ рдПрдиреНрдХреЛрдб рдХрд░рдирд╛ (HTTP, FTP, Telnet, IMAP, SMTP...)
- рдкреНрд░рдорд╛рдгреАрдХрд░рдг рд╣реИрд╢ рдирд┐рдХрд╛рд▓реЗрдВ рдФрд░ Hashcat рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдЙрдиреНрд╣реЗрдВ рдХреНрд░реИрдХ рдХрд░реЗрдВ (Kerberos, NTLM, CRAM-MD5, HTTP-Digest...)
- рдПрдХ рджреГрд╢реНрдп рдиреЗрдЯрд╡рд░реНрдХ рдЖрд░реЗрдЦ рдмрдирд╛рдПрдВ (рдиреЗрдЯрд╡рд░реНрдХ рдиреЛрдбреНрд╕ рдФрд░ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛)
- DNS рдХреНрд╡реЗрд░реА рдирд┐рдХрд╛рд▓реЗрдВ
- рд╕рднреА TCP рдФрд░ UDP рд╕рддреНрд░реЛрдВ рдХрд╛ рдкреБрдирд░реНрдирд┐рд░реНрдорд╛рдг рдХрд░реЗрдВ
- рдлрд╝рд╛рдЗрд▓ рдХрд╛рд░реНрд╡рд┐рдВрдЧ
Capinfos
capinfos capture.pcap
Ngrep
рдпрджрд┐ рдЖрдк pcap рдХреЗ рдЕрдВрджрд░ рдХреБрдЫ рдЦреЛрдЬ рд░рд╣реЗ рд╣реИрдВ рддреЛ рдЖрдк ngrep рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред рдпрд╣рд╛рдБ рдореБрдЦреНрдп рдлрд╝рд┐рд▓реНрдЯрд░ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рддреЗ рд╣реБрдП рдПрдХ рдЙрджрд╛рд╣рд░рдг рд╣реИ:
ngrep -I packets.pcap "^GET" "port 80 and tcp and host 192.168 and dst host 192.168 and src host 192.168"
Carving
рд╕рд╛рдорд╛рдиреНрдп carving рддрдХрдиреАрдХреЛрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ pcap рд╕реЗ рдлрд╝рд╛рдЗрд▓реЛрдВ рдФрд░ рдЬрд╛рдирдХрд╛рд░реА рдирд┐рдХрд╛рд▓рдиреЗ рдХреЗ рд▓рд┐рдП рдЙрдкрдпреЛрдЧреА рд╣реЛ рд╕рдХрддрд╛ рд╣реИ:
File/Data Carving & Recovery Tools
Capturing credentials
рдЖрдк pcap рдпрд╛ рдПрдХ рд▓рд╛рдЗрд╡ рдЗрдВрдЯрд░рдлрд╝реЗрд╕ рд╕реЗ рдХреНрд░реЗрдбреЗрдВрд╢рд┐рдпрд▓реНрд╕ рдХреЛ рдкрд╛рд░реНрд╕ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП https://github.com/lgandx/PCredz рдЬреИрд╕реЗ рдЙрдкрдХрд░рдгреЛрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред
Check Exploits/Malware
Suricata
Install and setup
apt-get install suricata
apt-get install oinkmaster
echo "url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz" >> /etc/oinkmaster.conf
oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules
pcap рдХреА рдЬрд╛рдВрдЪ рдХрд░реЗрдВ
suricata -r packets.pcap -c /etc/suricata/suricata.yaml -k none -v -l log
YaraPcap
YaraPCAP рдПрдХ рдЙрдкрдХрд░рдг рд╣реИ рдЬреЛ
- рдПрдХ PCAP рдлрд╝рд╛рдЗрд▓ рдкрдврд╝рддрд╛ рд╣реИ рдФрд░ Http рд╕реНрдЯреНрд░реАрдо рдирд┐рдХрд╛рд▓рддрд╛ рд╣реИред
- gzip рдХрд┐рд╕реА рднреА рд╕рдВрдХреБрдЪрд┐рдд рд╕реНрдЯреНрд░реАрдо рдХреЛ рдбрд┐рдлреНрд▓реЗрдЯ рдХрд░рддрд╛ рд╣реИ
- рд╣рд░ рдлрд╝рд╛рдЗрд▓ рдХреЛ yara рдХреЗ рд╕рд╛рде рд╕реНрдХреИрди рдХрд░рддрд╛ рд╣реИ
- рдПрдХ report.txt рд▓рд┐рдЦрддрд╛ рд╣реИ
- рд╡реИрдХрд▓реНрдкрд┐рдХ рд░реВрдк рд╕реЗ рдореЗрд▓ рдЦрд╛рдиреЗ рд╡рд╛рд▓реА рдлрд╝рд╛рдЗрд▓реЛрдВ рдХреЛ рдПрдХ Dir рдореЗрдВ рд╕рд╣реЗрдЬрддрд╛ рд╣реИ
Malware Analysis
рдЬрд╛рдВрдЪреЗрдВ рдХрд┐ рдХреНрдпрд╛ рдЖрдк рдХрд┐рд╕реА рдЬреНрдЮрд╛рдд рдореИрд▓рд╡реЗрдпрд░ рдХрд╛ рдХреЛрдИ рдлрд┐рдВрдЧрд░рдкреНрд░рд┐рдВрдЯ рдвреВрдВрдв рд╕рдХрддреЗ рд╣реИрдВ:
Zeek
Zeek рдПрдХ рдкреИрд╕рд┐рд╡, рдУрдкрди-рд╕реЛрд░реНрд╕ рдиреЗрдЯрд╡рд░реНрдХ рдЯреНрд░реИрдлрд╝рд┐рдХ рд╡рд┐рд╢реНрд▓реЗрд╖рдХ рд╣реИред рдХрдИ рдСрдкрд░реЗрдЯрд░ рд╕рдВрджрд┐рдЧреНрдз рдпрд╛ рджреБрд░реНрднрд╛рд╡рдирд╛рдкреВрд░реНрдг рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреА рдЬрд╛рдВрдЪ рдХрд╛ рд╕рдорд░реНрдерди рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП Zeek рдХрд╛ рдЙрдкрдпреЛрдЧ рдиреЗрдЯрд╡рд░реНрдХ рд╕реБрд░рдХреНрд╖рд╛ рдореЙрдирд┐рдЯрд░ (NSM) рдХреЗ рд░реВрдк рдореЗрдВ рдХрд░рддреЗ рд╣реИрдВред Zeek рд╕реБрд░рдХреНрд╖рд╛ рдбреЛрдореЗрди рдХреЗ рдЕрд▓рд╛рд╡рд╛ рдкреНрд░рджрд░реНрд╢рди рдорд╛рдк рдФрд░ рд╕рдорд╕реНрдпрд╛ рдирд┐рд╡рд╛рд░рдг рд╕рд╣рд┐рдд рдЯреНрд░реИрдлрд╝рд┐рдХ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд╛рд░реНрдпреЛрдВ рдХреА рдПрдХ рд╡рд┐рд╕реНрддреГрдд рд╢реНрд░реГрдВрдЦрд▓рд╛ рдХрд╛ рд╕рдорд░реНрдерди рдХрд░рддрд╛ рд╣реИред
рдмреБрдирд┐рдпрд╛рджреА рд░реВрдк рд╕реЗ, zeek
рджреНрд╡рд╛рд░рд╛ рдмрдирд╛рдП рдЧрдП рд▓реЙрдЧ pcaps рдирд╣реАрдВ рд╣реЛрддреЗ рд╣реИрдВред рдЗрд╕рд▓рд┐рдП рдЖрдкрдХреЛ рдЙрди рд▓реЙрдЧ рдХрд╛ рд╡рд┐рд╢реНрд▓реЗрд╖рдг рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдЕрдиреНрдп рдЙрдкрдХрд░рдгреЛрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдиреЗ рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рд╣реЛрдЧреА рдЬрд╣рд╛рдБ pcaps рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд╛рдирдХрд╛рд░реА рд╣реЛрддреА рд╣реИред
Connections Info
#Get info about longest connections (add "grep udp" to see only udp traffic)
#The longest connection might be of malware (constant reverse shell?)
cat conn.log | zeek-cut id.orig_h id.orig_p id.resp_h id.resp_p proto service duration | sort -nrk 7 | head -n 10
10.55.100.100 49778 65.52.108.225 443 tcp - 86222.365445
10.55.100.107 56099 111.221.29.113 443 tcp - 86220.126151
10.55.100.110 60168 40.77.229.82 443 tcp - 86160.119664
#Improve the metrics by summing up the total duration time for connections that have the same destination IP and Port.
cat conn.log | zeek-cut id.orig_h id.resp_h id.resp_p proto duration | awk 'BEGIN{ FS="\t" } { arr[$1 FS $2 FS $3 FS $4] += $5 } END{ for (key in arr) printf "%s%s%s\n", key, FS, arr[key] }' | sort -nrk 5 | head -n 10
10.55.100.100 65.52.108.225 443 tcp 86222.4
10.55.100.107 111.221.29.113 443 tcp 86220.1
10.55.100.110 40.77.229.82 443 tcp 86160.1
#Get the number of connections summed up per each line
cat conn.log | zeek-cut id.orig_h id.resp_h duration | awk 'BEGIN{ FS="\t" } { arr[$1 FS $2] += $3; count[$1 FS $2] += 1 } END{ for (key in arr) printf "%s%s%s%s%s\n", key, FS, count[key], FS, arr[key] }' | sort -nrk 4 | head -n 10
10.55.100.100 65.52.108.225 1 86222.4
10.55.100.107 111.221.29.113 1 86220.1
10.55.100.110 40.77.229.82 134 86160.1
#Check if any IP is connecting to 1.1.1.1
cat conn.log | zeek-cut id.orig_h id.resp_h id.resp_p proto service | grep '1.1.1.1' | sort | uniq -c
#Get number of connections per source IP, dest IP and dest Port
cat conn.log | zeek-cut id.orig_h id.resp_h id.resp_p proto | awk 'BEGIN{ FS="\t" } { arr[$1 FS $2 FS $3 FS $4] += 1 } END{ for (key in arr) printf "%s%s%s\n", key, FS, arr[key] }' | sort -nrk 5 | head -n 10
# RITA
#Something similar can be done with the tool rita
rita show-long-connections -H --limit 10 zeek_logs
+---------------+----------------+--------------------------+----------------+
| SOURCE IP | DESTINATION IP | DSTPORT:PROTOCOL:SERVICE | DURATION |
+---------------+----------------+--------------------------+----------------+
| 10.55.100.100 | 65.52.108.225 | 443:tcp:- | 23h57m2.3655s |
| 10.55.100.107 | 111.221.29.113 | 443:tcp:- | 23h57m0.1262s |
| 10.55.100.110 | 40.77.229.82 | 443:tcp:- | 23h56m0.1197s |
#Get connections info from rita
rita show-beacons zeek_logs | head -n 10
Score,Source IP,Destination IP,Connections,Avg Bytes,Intvl Range,Size Range,Top Intvl,Top Size,Top Intvl Count,Top Size Count,Intvl Skew,Size Skew,Intvl Dispersion,Size Dispersion
1,192.168.88.2,165.227.88.15,108858,197,860,182,1,89,53341,108319,0,0,0,0
1,10.55.100.111,165.227.216.194,20054,92,29,52,1,52,7774,20053,0,0,0,0
0.838,10.55.200.10,205.251.194.64,210,69,29398,4,300,70,109,205,0,0,0,0
DNS рдЬрд╛рдирдХрд╛рд░реА
#Get info about each DNS request performed
cat dns.log | zeek-cut -c id.orig_h query qtype_name answers
#Get the number of times each domain was requested and get the top 10
cat dns.log | zeek-cut query | sort | uniq | rev | cut -d '.' -f 1-2 | rev | sort | uniq -c | sort -nr | head -n 10
#Get all the IPs
cat dns.log | zeek-cut id.orig_h query | grep 'example\.com' | cut -f 1 | sort | uniq -c
#Sort the most common DNS record request (should be A)
cat dns.log | zeek-cut qtype_name | sort | uniq -c | sort -nr
#See top DNS domain requested with rita
rita show-exploded-dns -H --limit 10 zeek_logs
рдЕрдиреНрдп pcap рд╡рд┐рд╢реНрд▓реЗрд╖рдг рддрдХрдиреАрдХреЗрдВ
тАЛ
tip
AWS рд╣реИрдХрд┐рдВрдЧ рд╕реАрдЦреЗрдВ рдФрд░ рдЕрднреНрдпрд╛рд╕ рдХрд░реЗрдВ:HackTricks Training AWS Red Team Expert (ARTE)
GCP рд╣реИрдХрд┐рдВрдЧ рд╕реАрдЦреЗрдВ рдФрд░ рдЕрднреНрдпрд╛рд╕ рдХрд░реЗрдВ: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks рдХрд╛ рд╕рдорд░реНрдерди рдХрд░реЗрдВ
- рд╕рджрд╕реНрдпрддрд╛ рдпреЛрдЬрдирд╛рдПрдБ рджреЗрдЦреЗрдВ!
- рд╣рдорд╛рд░реЗ ЁЯТм Discord рд╕рдореВрд╣ рдпрд╛ рдЯреЗрд▓реАрдЧреНрд░рд╛рдо рд╕рдореВрд╣ рдореЗрдВ рд╢рд╛рдорд┐рд▓ рд╣реЛрдВ рдпрд╛ рд╣рдорд╛рд░реЗ Twitter ЁЯРж @hacktricks_live** рдХрд╛ рдкрд╛рд▓рди рдХрд░реЗрдВред**
- рд╣реИрдХрд┐рдВрдЧ рдЯреНрд░рд┐рдХреНрд╕ рд╕рд╛рдЭрд╛ рдХрд░реЗрдВ рдФрд░ HackTricks рдФрд░ HackTricks Cloud рдЧрд┐рдЯрд╣рдм рд░рд┐рдкреЛрдЬрд┐рдЯрд░реА рдореЗрдВ PRs рд╕рдмрдорд┐рдЯ рдХрд░реЗрдВред