@lintstar师傅开源分享的基于OPSEC的CobaltStrike后渗透自动化链CS-AutoPostChain,感谢作者的分享。 项目简介 在攻防实战中发现存在以下困境: 鱼叉式水坑、社工钓鱼...
CS部署修改
配置隐蔽且OPSEC安全的C2设施OPSEC 描述了防止对手或潜在对手发现关键操作相关数据的策略。version : cs4.51.自定义CS证书首先通过 openssl 来生成密钥对,再生成一个证书...
PrintSpooler命名管道模拟CNA脚本
工具介绍 SpoolSystem是Cobalt Strike的CNA脚本,它使用@itm4n的Print Spooler命名管道模拟技巧来获取SYSTEM权限,而无需创建任何新进程或依赖...
安全运营的 5 个步骤是什么?
OPSEC 的 5 个步骤是什么?构成运营安全的流程可归结为以下五个步骤:1. 识别关键信息。第一步是确定如果对手获得哪些数据将对组织特别有害。这包括知识产权、员工或客户的个人身份信息、财务报表、信用...
红队操作安全(Red Team OPSEC)浅析
红队操作安全(Red Team OPSEC)浅析一、什么是OPSEC?操作安全(OPSEC-Operations Security)是美国军方创造的一个术语。在网络安全领域,“OPSEC是一个系统化的...
小心被溯源反制,还不注意??
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
网络安全未来启示录—云安全
云安全生态是未来趋势,而国内云安全产业滞后海外约5-7年,更别提关于云上攻防方向更加落后。任何一种安全技术一定是与相应的网络技术相伴生,不了解新技术,就不可能了解相应的网络安全技术。随着越来越多企业踏...
复杂的隐秘网络攻击以国防承包商为目标
一场可能倾向于网络间谍活动的网络攻击行动,突显出针对美国和其他地区国防承包商的网络威胁日趋复杂。Securonix的研究人员发现并追踪到的秘密行动名为“陡然#特立独行”(STEEP#MAVERICK)...
防溯源防水表—APT渗透攻击红队行动保障
背景在重要的攻防对抗中进行前期的信息收集时,我们的各种渗透行为很有可能暴露自己的ip,导致们在后期进行渗透攻击行为时很容易被对方溯源,并且通过ip找到你。作为攻击方来说,我们必须比防御者更注重自己的安...
天御情报局 | APT-TY-3技战法(tradecraft)和操作安全(OPSEC)错误
技战法(tradecraft):1.没有两个主机与同一个C2通信,具有相同的恶意软件哈希,具有相同的后门文件名。2.他们通过.eml文件中的后门传输恶意软件并使用Outlook Express提取,然...
红队攻防揭秘 - 作战安全(OPSEC)
OPSEC的概念这里不多解释,国内目前似乎没有比较好的公开的资料,不过以下这篇文章可以参考一下:SolarWinds事件背后的黑手是Turla?也许吧为了尽量减少被发现的可能性,攻击者用到了一些有意思...
3