0x00 简介 在本文中,我们将考察入侵方所采用的战术、技术和程序,以及他们在执行任务时所采用的具体工具。根据我们的经验来看,攻击者通常都会使用Cobalt Strike。因此,作为防御方,我们应该熟...
Cobalt Strike, a Defender’s Guide - Part 2(译文)
在上一篇文章中,我们介绍了Cobalt Strike最受攻击者喜欢的一些功能。在本文中,我们将重点关注它所产生的网络流量,并提供一些简单易用的方法,来帮助防御者检测beaconing活动;本文涉及的主...
从Cobalt Strike信标中挖掘数据
关键词信标、数据集、Cobalt Strike本篇博客的作者团队RIFT在三年多前发布了关于识别Cobalt Strike团队服务器的信息,目前已经从超过24,000个活跃的团队服务器中收集了超过12...
Mutex绕过 CobaltStrike 的 YARA 规则 f0b627fc 来逃避 EDR
YARA 规则规避概述在 White Knight Labs 的一篇关于使用 Cobalt Strike 规避 EDR 的博客文章中,他们讨论了绕过针对 Cobalt Strike 的 YARA 规则...
获取JA3指纹
前言JA3指纹是通过本地发起TLS握手阶段时,根据Client Hello中的TLS版本、支持的加密套件、使用的扩展等字段加密生成。因此基于JA3指纹(现在已经有JA4+指纹)可以识别如Cobalt ...
Cobalt Strike特征隐藏和流量加密(CS服务器伪装)
1.服务器开启禁ping命令:vim /etc/sysctl.conf添加一行net.ipv4.icmp_echo_ignore_all = 1保存,然后刷新配置sysctl -p2.修改Cobalt...
有人泄露了疑似Brute Ratel,Cobalt Strike和Nighthawk的源代码
https://github.com/APTIRAN/C2原文始发于微信公众号(独眼情报):有人泄露了疑似Brute Ratel,Cobalt Strike和Nighthawk的源代码
内网高并发扫描工具
在日常做护网行动的时候,经常会负责内网安全信息的收集这一块工作。每次到了这个时候,都特别费神。因为要在有限的时间内,尽可能全面地收集内网里各种设备的端口信息、服务版本这些内容。而且,一旦碰到比较大的网...
黑客利用 Cityworks RCE 漏洞入侵 Microsoft IIS 服务器
导 读软件供应商 Trimble 警告(https://learn.assetlifecycle.trimble.com/i/1532182-cityworks-customer-communicat...
Cobalt Strike插件
工具介绍 懒鬼插件 懒懒懒懒懒,我凭本事打下来的SESSION,为什么还要自己动手去后渗透? 从各种地方搜集来的奇怪的插件 自己审计了一番,确保没有后门,源码都放在dev目录下 不保证免...
Cobalt Strike 和一对 SOCKS 代理引发 LockBit 勒索软件事件
【翻译】Cobalt Strike and a Pair of SOCKS Lead to LockBit Ransomware – The DFIR Report关键要点本次入侵始于下载和执行一个伪...
LockBit勒索软件案例(CS+Socks5)
蛇来运转,鸿运新年HAPPY SPRING FESTIVAL读者朋友们新年快乐!2025年一起继续学习新的知识为网络安全添砖加瓦来个红包,解密之后支付宝口令红包领取:H4sIAKA1n2cA/wWAI...
39