在上一篇文章中,我们介绍了Cobalt Strike最受攻击者喜欢的一些功能。在本文中,我们将重点关注它所产生的网络流量,并提供一些简单易用的方法,来帮助防御者检测beaconing活动;本文涉及的主...
从Cobalt Strike信标中挖掘数据
关键词信标、数据集、Cobalt Strike本篇博客的作者团队RIFT在三年多前发布了关于识别Cobalt Strike团队服务器的信息,目前已经从超过24,000个活跃的团队服务器中收集了超过12...
Mutex绕过 CobaltStrike 的 YARA 规则 f0b627fc 来逃避 EDR
YARA 规则规避概述在 White Knight Labs 的一篇关于使用 Cobalt Strike 规避 EDR 的博客文章中,他们讨论了绕过针对 Cobalt Strike 的 YARA 规则...
获取JA3指纹
前言JA3指纹是通过本地发起TLS握手阶段时,根据Client Hello中的TLS版本、支持的加密套件、使用的扩展等字段加密生成。因此基于JA3指纹(现在已经有JA4+指纹)可以识别如Cobalt ...
Cobalt Strike特征隐藏和流量加密(CS服务器伪装)
1.服务器开启禁ping命令:vim /etc/sysctl.conf添加一行net.ipv4.icmp_echo_ignore_all = 1保存,然后刷新配置sysctl -p2.修改Cobalt...
绕过 Crowd Strike Falcon 转储 Windows 哈希
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任...
如何使用NanoDump导出LSASS进程数据
关于NanoDump NanoDump是一款功能强大的MiniDump转储文件提取工具,在该工具的帮助下,广大研究人员可以轻松转储LSASS进程中的MiniDump数据。 功能介绍 1、大多数...
有人泄露了疑似Brute Ratel,Cobalt Strike和Nighthawk的源代码
https://github.com/APTIRAN/C2原文始发于微信公众号(独眼情报):有人泄露了疑似Brute Ratel,Cobalt Strike和Nighthawk的源代码
内网高并发扫描工具
在日常做护网行动的时候,经常会负责内网安全信息的收集这一块工作。每次到了这个时候,都特别费神。因为要在有限的时间内,尽可能全面地收集内网里各种设备的端口信息、服务版本这些内容。而且,一旦碰到比较大的网...
幻影行动:朝鲜的全球数据渗透运动
2024 年 12 月,一次例行软件更新掩盖了全球威胁。来自朝鲜的 Lazarus Group 的攻击者入侵了受信任的开发工具,导致全球数百名受害者受害。这场代号为“Phantom Circuit”的...
Cobalt Strike插件
工具介绍 懒鬼插件 懒懒懒懒懒,我凭本事打下来的SESSION,为什么还要自己动手去后渗透? 从各种地方搜集来的奇怪的插件 自己审计了一番,确保没有后门,源码都放在dev目录下 不保证免...
Cobalt Strike 和一对 SOCKS 代理引发 LockBit 勒索软件事件
【翻译】Cobalt Strike and a Pair of SOCKS Lead to LockBit Ransomware – The DFIR Report关键要点本次入侵始于下载和执行一个伪...
37