反制Cobaltstrike的那些手段

此文简单总结了下对抗Cobaltstrike的手段,并对各种对抗方式的原理以及实现进行了一定的研究和落地。

  • 4
  • 3
  • Ga0WeI
  • 发布于 2022-10-27 12:41:54
  • 阅读 ( 7412 )

Cobaltstrike4.0 —— shellcode分析

本文主要记录了笔者对cs生成的shellcode进行分析的过程

  • 0
  • 2
  • Ga0WeI
  • 发布于 2022-11-28 09:00:00
  • 阅读 ( 4674 )

用 Yara 对红队工具 "打标"(二)

本篇是对 用Yara 对红队工具 "打标" 的继承和发展,让思维更高一层。

初识Rasp——Openrasp代码分析

本文以Openrasp为例,介绍了rasp产品的部署与检测原理,详细分析了OpenRasp的部署和检测、拦截攻击的过程。分析了Rasp产品的绕过方式和优缺点。

  • 1
  • 1
  • drag0nf1y
  • 发布于 2022-10-20 09:30:02
  • 阅读 ( 4236 )

CodeQL库学习-SSRF漏洞挖掘

CodeQL 是 GitHub 开发的代码分析引擎,用于自动执行安全检查。通过使用该工具,可以快速地发现代码中存在的一些潜在问题。有很多知名漏洞都是通过这款工具发现的。因此对这款工具进行学习和使用对漏洞挖掘是很有帮助的。CodeQL中内置了很多规则,本文通过对CodeQL官方规则中针对SSRF的规则进行学习和研究以及在实战中的使用,从而学习一些该工具的用法。

  • 2
  • 1
  • 无糖
  • 发布于 2023-02-02 09:00:01
  • 阅读 ( 3684 )

红队工具研究篇 - Sliver C2 通信流量分析

本文着重于对 Sliver C2 四种通信流量的分析研究,考虑到部分读者有复现分析的需求,简单介绍了实验环境的配置。

  • 1
  • 2
  • xigua
  • 发布于 2023-05-06 09:00:01
  • 阅读 ( 3645 )

用 Yara 对红队工具 "打标"(三)——免杀类规则提取(二)

本篇是 "用 Yara 对红队工具 "打标"" 系列文章第四篇,是对前面 "用 Yara 对红队工具 "打标"(三)——免杀类规则提取" 文章中剩余部分的补充。

用 Yara 对红队工具 "打标"(三)——免杀类规则提取

本篇是 "用 Yara 对红队工具 "打标"" 系列文章第三篇,免杀类工具的规则提取。

AFL原码分析----fuzz准备和UI显示

主要对afl-fuzz中的大部分代码进行了分析,都是一些fuzz前的识别和准备,同时涉及到了一些测试用例的执行。为后续分析主要的fuzz过程和变异做准备

【原创投稿】Linux Rootkit查杀工具Chkrootkit分析

chkrootkit是一种用于在本地检查rootkit迹象的工具。文件最近一次更新 v 0.57 2023/01/13 。这个工具每个文件都可以单独运行,这里主要分析两个检查`LKM`特洛伊木马的文件,其他文件简单描述一下作用和用到的技术。

用 Yara 对红队工具 打标(四)——cobaltstrike 生成马浅析

本篇是 "用 Yara 对红队工具 "打标"" 系列文章第五篇,cobaltstrike 生成马规则分析

域渗透工具SharpHound原理分析

SharpHound是BloodHound的官方数据收集工具。上面写着 在C#中,并使用本机Windows API函数和LDAP命名空间函数 从域控制器和加入域的Windows系统收集数据。

红队工具研究篇 - SliverC2 Stager研究(上)

本文介绍 Sliver Stager ,由浅入深从原理概念、使用介绍再到三种自定义编写 Stager 的方法,此外还有执行效果演示、通信流量分析和两种免杀尝试的技术分享。

  • 1
  • 1
  • xigua
  • 发布于 2023-05-19 14:46:17
  • 阅读 ( 3143 )

用 Yara 对红队工具 打标(四)——cobaltstrike 生成马浅析(二)

本篇是 "用 Yara 对红队工具 "打标"" 系列文章第六篇,是对前面 "用 Yara 对红队工具 打标(四)——cobaltstrike 生成马浅析" 文章中剩余部分的一点补充。

对jsoncpp库进行亿次AFL模糊测试

利用AFL对jsoncpp库进行编译测试,并尝试采用自构造字典、多核并行测试,持久模式等多种特色,利用了四个核进行并行测试,共计完成测试1亿余次。运行总时间约24小时,每个进程fuzzer的轮数约为平均90轮。Totalpath约为3000左右。map density约为2% / 4%。count coverage约为5bits/tuple。 Cpu的利用率约为150%,平均每个进程发现20个unique crash。

【原创投稿】Linux rootkit之reveng_rtkit分析

reveng_rtkit是一个基于 Linux 可加载内核模块(又名 LKM)的 rootkit,具备文件隐藏、反弹shell等功能。

用 Yara 对红队工具 打标(四)——cobaltstrike 生成马浅析(四)

本篇是 "用 Yara 对红队工具 "打标"" 系列文章第八篇,是 CS 马分析的最后一篇

用 Yara 对红队工具 打标(四)——cobaltstrike 生成马浅析(三)

本篇是 "用 Yara 对红队工具 "打标"" 系列文章第七篇,是对前面 "用 Yara 对红队工具 打标(四)——cobaltstrike 生成马浅析(二)" 文章中剩余部分的一点补充。

AFL原码分析----编译和插桩

源码分析关注两个方面,第一个方面关注afl-gcc的插桩方式,第二个方面关注afl-fuzz模式,和变异模式。 为了方便下面的分析,需要先了解一点知识,首先看一下AFL的makefile afl-gcc: afl-gcc.c $...

域渗透之MS-RPC协议自动化评估工具Coerce分析

Coercer是一个用于自动强制Windows服务器在任意机器上进行身份验证的Python脚本。它具有多种功能和选项,使得安全研究人员和渗透测试人员可以更容易地评估和利用目标系统中的漏洞。