本文主要是针对ReBeacon项目的兼容合并之前二开时留下的记录。主要是将原生Beacon替换为WBGlil大佬的ReBeacon。本人是比较菜的菜鸡,过程有一些错误时间问题就不改了。大佬们多多包容...
从 Cobalt Strike 到 Mimikatz:深入剖析攻击活动
Securonix 威胁研究团队发现了一项针对中文用户的秘密攻击活动,该活动可能通过钓鱼电子邮件发送 Cobalt Strike 负载。攻击者设法横向移动,建立持久性并在系统内潜伏超过两周而不被发现。...
Cobalt Strike - DNS 监听器
这篇博文的目的是逐步记录如何在 Cobalt Strike(4.0 或更高版本)中与域名注册商(例如 GoDaddy)和 Microsoft Azure 云平台结合创建和配置 DNS 侦听器。在我研究...
红队战术:进攻行动中的高级流程监控技术
在这篇博文中,我们将探讨众所周知的进程监控实用程序的强大功能,并展示红队如何在进攻行动中使用这些工具背后的技术。在交战期间,对我们所涉及的系统有良好的技术理解是决定下一步行动的关键条件。收集和分析受感...
Cobalt Strike Beacon 恶意软件分析
我最近从 Malware Bazaar 以 Windows 安装程序文件 (MSI) 的形式获取了一个 Cobalt Strike 样本,我想分享我如何进行初步分类并提取最终配置。我们的样本SHA25...
【文章转载】AV/EDR绕过未遂:深入揭露网络勒索攻击者的工具与战术
点击蓝字 关注我们执行摘要这篇文章回顾了一个威胁行为者试图绕过Cortex XDR但未能成功的事件。通过深入调查, Navin Thomas等人反而从中获取了关于该威胁行为者的行动细节。在最近一次涉及...
CS权限维持
CS权限维持在攻防演练中,无论是在同内网其他出网机器还是在当前被控机,都建议拿到主机权限后优先考虑建立一个持久化的据点,方便后续渗透。正常情况下,当目标机器重启之后,驻留在 cmd.exe、power...
TA Phone Home:EDR 规避测试揭露勒索者工具包
执行摘要本文回顾了一起威胁行为者试图绕过 Cortex XDR 却未成功的事件。通过进一步深入研究该事件,我们发现该过程反而让我们深入了解了威胁行为者的操作。在最近一次涉及勒索企图的调查中,我们发现一...
【Cobalt-Strike-Start】使用 IntelliJ IDEA构建二次开发环境
何为反编译?顾名思义,反编译的的概念与编译相反,说白了就是将已封装好的程式还原到未封装的状态,目的是找出程序的源代码首先我们先找到 IntelliJ IDEA 中的 java-decompiler.j...
Cobalt Strike Beacon 通讯协议分析
元数据上报数据包格式+-----------------+-----------------+-----------------+-----------------+-----------------...
5亿美元索赔!达美航空怒告Crowd Strike,网安故障谁来买单?
NEWS2024年7月,Crowd Strike杀毒软件一次错误更新导致全球超850万台Windows设备出现蓝屏故障,随即掀起了一系列蝴蝶效应:全球多国航空公司、铁路运输、金融机构、广播电台、医疗机...
在 Kubernetes 上使用 Cobalt Strike C2 服务器
免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
38