在之前的文章《Bypass BeaconEye》中提过了两个 Bypass BeaconEye 的方法,都是通过打乱 C2Profile 结构来做的,还有另外一种方式就是在 Sleep 的时候加密堆内...
CobaltStrike逆向学习系列(10)-TeamServer启动流程分析
在之前的分析中,都是针对 CobaltStrike 整体通信流程的,也就忽略了中间的一些细节,其中一些细节对理解整个 CobaltStrike 也是非常重要的 0x01 基本校验与解析 先取了默认端口...
CobaltStrike逆向学习系列(11)-自实现 Beacon 检测工具
目前使用比较多的检测工具就是 BeaconEye,在之前的文章中也已经提到过它的检测原理与 Bypass 的方法《Bypass BeaconEye》《Bypass BeaconEye - Beacon...
CobaltStrike逆向学习系列(12)-RDI任务发布流程分析
之前的分析都是针对整个 CS 的框架来进行的,但是功能也是整个 C2 中相当重要的部分,接下来几篇文章会对基本的功能类型的流程进行分析 0x01 任务构建 CS 自带的 RDI 类型的功能也有好多,但...
CobaltStrike逆向学习系列(13)-RDI任务执行流程分析
在上一篇文章中已经讲明了 RDI 类型的任务在发布时候的流程,接下来就是执行了,文中不提任务接收与结果回传,这部分内容在之前也已经分析过了,继续使用 HashDump 来进行分析 0x01 任务号 按...
CobaltStrike逆向学习系列(14)-CS功能分析-DotNet
在上两篇文章中,讲述了 CS 中的一种功能执行方式 RDI,这一次来分析一下另外一个非常重要的功能执行方式——DotNet 0x01 DotNet功能分析 CobaltStrike 提供了一种可以执行...
CobaltStrike逆向学习系列(15)-CS功能分析-BOF
其实在看过 RDI 与 DotNet 功能执行之后,BOF 的执行基本就不用再说了,唯一需要提及的可能就是它所包含的技术,而且相关的文章和代码也都很丰富了 0x01 BOF功能分析 在 CS 中,有相...
防守反制爆破CS Teamserver 密码
文章来源 :洛米唯熊0x00:简介#Cobalt strike(下面简称 CS)#众所周知,CS是一个以MSF为基础的GUI框架式“多人运动”渗透测试工具,集成了端口转发、服务扫描、自动化溢...
看我如何揪出远控背后的幕后黑手
0×01 前言写这篇文章时,这次的渗透已经完成很久了,当时也没有想到会要写文章出来,所以有一部截图是后来补上的,为了我的人身安全,有涉及到的敏感信息,我都会打码,请多多包涵。0×02 事情的起因最近加...
内网渗透基础(三)CobaltStrike基础
CobaltStrike基础 1. CobaltStrike简答介绍 CS的启动方式,在cs文件夹下执行 teamserver 具体格式位:./ teamserver 服务器IP地址 登录密码,然后在...
技术干货 | 工具的使用:CobaltStrike上线Linux主机(CrossC2)
CobaltStrike上线Linux主机(CrossC2)写在前面在红蓝对抗中,我们经常会碰到需要对Linux主机进行长期远控的情况。对于Windows主机,我们可以使用CobaltStrike,那...
CobaltStrike逆向学习系列(2)-Stageless Beacon 生成流程分析
CobaltStrike 的 Beacon 生成分为两种,Stage Beacon 和 Stageless Beacon,这次主要来说明的是无阶段的 Stageless Beacon,最终文件比较大,...
29