在上一篇文章中,我们介绍了Cobalt Strike最受攻击者喜欢的一些功能。在本文中,我们将重点关注它所产生的网络流量,并提供一些简单易用的方法,来帮助防御者检测beaconing活动;本文涉及的主...
获取JA3指纹
前言JA3指纹是通过本地发起TLS握手阶段时,根据Client Hello中的TLS版本、支持的加密套件、使用的扩展等字段加密生成。因此基于JA3指纹(现在已经有JA4+指纹)可以识别如Cobalt ...
JA3(S),简单而有效的 TLS 指纹
JA3(S),简单而有效的 TLS 指纹 JA3(S),简单而有效的 TLS 指纹。这是一篇很简单的介绍文章,附带一丢丢技术细节。 背景 最近在看 Suricata,一个开源的 NIDS。Surica...
C2基础设施威胁情报对抗策略
免费&进群威胁情报是指在信息安全和安全防御领域,收集、分析和解释与潜在威胁相关的信息,以便预先发现并评估可能对组织资产造成损害的潜在威胁,是一种多维度、综合性的方法,其通过信息的收集、分析和研...
tls指纹之ja4发布!!!
前言距离 深度剖析ja3指纹及突破 这篇文章发布有一年多时间了,我也由js和app逆向,来回切换了有段时间了,说实话,已经在躺平了卧槽了,突然看到ja3作者在十几天前发了个ja4,...
好文 | C2 基础设施威胁情报对抗策略
写在前面 “站在攻击视角看待威胁情报是十分必要的,我们需要从攻击者的角度去思考威胁情报中可能存在的不严谨的地方。”——风起 之前跟风起师傅...
【DFIR报告翻译】Cobalt Strike 防护指南(二)
前言上篇指南主要讲解了Cobalt Strike主要功能和这些功能运行时的行为特征。在这篇指南中我们将关注网络流量侧的特征,涉及到域前置、SOCKS代理、C2通信、Sigma规则、JARM、JA3/S...
如何绕过 JA3 指纹校验?
之前看过某些文章,很好地论证了 JA3 指纹不能作为设备指纹的特征。也让我对 JA3 指纹的具体的细节和在其他方面的应用产生了兴趣,这里我们站在攻击者的视角,以代码的角度记录下 JA3 的计算和生成自...
关于CobaltStrike TLS流量分析
作为知名的渗透测试神器,CobaltStrike 被很多攻击组织和渗透测试团队使用,其中不乏知名的APT组织。对于防御方而言,对它的检测就成为了一个重要的课题。不过,躲避检测是CobaltStrike...