声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后...
Red Team Ops with Cobalt Strike 4.6
Red Team Ops with Cobalt Strike 4.6# Cobalt Strike 4.6 (April 12, 2022)939aa731685ac5c2632e4790daf03...
关于Cobalt Strike检测方法与去特征的思考
作者:毁三观大人 Dm校对:FlameDeadEye安全实验室出品,未经授权,禁止洗搞,如有洗搞,肯定搞你人云亦云关于检测Cobalt Strike的方法有很多,而网上有一些文章会告诉大家...
CobaltStrike上线Linux
在红蓝对抗中,我们常需要对目标进行长时间的控制,cobaltstrike原生对于上线windows比较轻松友好,但如果是Linux平台就需要用到第三方插件了。准备工作这里使用CrossC2的插件,类似...
红队技巧 | CobaltStrike DNS Beacon
0x00 前言 在红队攻击中,可以通过DNS的方式通信,更好的隐蔽流量,躲避检测,实现相对隐秘的渗透方式。 参考 https://www.cobaltstrike.com/help-dns-beaco...
CobaltStrike逆向学习系列(6)-Beacon sleep_mask 分析
CobaltStrike 提供了一个内存混淆功能,它会在 Sleep 的时候将自身混淆从而避免一定的检测 0x01 C2Profile 分析 因为 sleep_mask 是从 C2Profile 中设...
CobaltStrike逆向学习系列(7)-Controller 任务发布流程分析
所有的任务在 Controller 处理以后,都会直接发送到 TeamServer,接着等待 Beacon 回连的时候将任务取走,文章以 shell whoami 为例 0x01 Controller...
CobaltStrike逆向学习系列(8)-Beacon 结果回传流程分析
Beacon 在接受完命令并执行后,会将数据加密回传给 TeamServer,TeamServer 进行解析后,并根据类型对结果的格式进行处理后,再回传给 Controller 0x01 Beacon...
CobaltStrike逆向学习系列(9)-Beacon堆混淆
在之前的文章《Bypass BeaconEye》中提过了两个 Bypass BeaconEye 的方法,都是通过打乱 C2Profile 结构来做的,还有另外一种方式就是在 Sleep 的时候加密堆内...
CobaltStrike逆向学习系列(10)-TeamServer启动流程分析
在之前的分析中,都是针对 CobaltStrike 整体通信流程的,也就忽略了中间的一些细节,其中一些细节对理解整个 CobaltStrike 也是非常重要的 0x01 基本校验与解析 先取了默认端口...
CobaltStrike逆向学习系列(11)-自实现 Beacon 检测工具
目前使用比较多的检测工具就是 BeaconEye,在之前的文章中也已经提到过它的检测原理与 Bypass 的方法《Bypass BeaconEye》《Bypass BeaconEye - Beacon...
CobaltStrike逆向学习系列(12)-RDI任务发布流程分析
之前的分析都是针对整个 CS 的框架来进行的,但是功能也是整个 C2 中相当重要的部分,接下来几篇文章会对基本的功能类型的流程进行分析 0x01 任务构建 CS 自带的 RDI 类型的功能也有好多,但...
23