Cobaltstrike4.0 学习——http分阶段stagebeacon上线流量刨根问底

简单记录下对cs的http分阶段stagebaecon上线流量分析的过程,以及自己对一些东西的一些思考和想法

  • 4
  • 9
  • Ga0WeI
  • 发布于 2022-09-06 09:40:52
  • 阅读 ( 10441 )

打造一款适合自己的扫描工具

手把手带你打造一款适合自己的扫描工具

  • 14
  • 7
  • 阿蓝
  • 发布于 2022-07-18 09:41:22
  • 阅读 ( 9120 )

记一次IDA分析恶意DLL文件

第一次使用IDA静态分析文件,目的旨在熟悉IDA这款工具,文章很多不足,请大佬斧正。

  • 3
  • 6
  • 0r@nge
  • 发布于 2021-10-29 17:01:28
  • 阅读 ( 8884 )

打造一款适合自己的扫描工具(二)

基于mitmproxy结合python实现被动扫描脚本工具

  • 9
  • 5
  • 阿蓝
  • 发布于 2022-08-05 09:54:50
  • 阅读 ( 7559 )

CS 免杀学习

主要使用Golang实现了库函数反射加载以及shellcode分离和语言混淆等操作已达到免杀目的

  • 1
  • 5
  • Crispr
  • 发布于 2021-10-12 11:52:48
  • 阅读 ( 8375 )

反制Cobaltstrike的那些手段

此文简单总结了下对抗Cobaltstrike的手段,并对各种对抗方式的原理以及实现进行了一定的研究和落地。

  • 4
  • 4
  • Ga0WeI
  • 发布于 2022-10-27 12:41:54
  • 阅读 ( 12715 )

基于实战的Burp Suite插件使用技巧

##0×00前言 ​ Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。在渗透测试中,我们使用Burp Suite将...

从零开始学习nmap工具

前言:Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。Nmap以新颖的方式使用原始IP报...

  • 3
  • 4
  • ZHUZHU715
  • 发布于 2021-08-19 11:17:40
  • 阅读 ( 5905 )

【Cobalt Strike】深入了解 Beacon 种类及其原理

Beacon 是 Cobalt Strike 运行在目标主机上的 Payload ,我们可以将它视为 “窃听器” ,可以配合各种方式(可执行文件、Word 文档、目标主机上的漏洞)最终组成一个我们熟悉的名词 —— 木马,最终送达到目标主机上,长期的控制它

  • 3
  • 3
  • 385
  • 发布于 2023-09-13 09:00:00
  • 阅读 ( 6165 )

红队工具研究篇 - Sliver C2 通信流量分析

本文着重于对 Sliver C2 四种通信流量的分析研究,考虑到部分读者有复现分析的需求,简单介绍了实验环境的配置。

  • 3
  • 3
  • xigua
  • 发布于 2023-05-06 09:00:01
  • 阅读 ( 9319 )

用 Yara 对红队工具 "打标"(三)——免杀类规则提取

本篇是 "用 Yara 对红队工具 "打标"" 系列文章第三篇,免杀类工具的规则提取。

Cobaltstrike4.0——记一次上头的powershell上线分析

简单记录下之前CS的powershell上线分析心路历程。

  • 1
  • 3
  • Ga0WeI
  • 发布于 2022-10-11 09:15:06
  • 阅读 ( 8608 )

一种PHP后门混淆方法

混淆是一门艺术,通过各种变化来实现脚本的免杀,后门查杀通常是使用正则表达式来进行静态匹配,而绕过大量已有正则的覆盖,就能实现免杀的效果,当然,这种方式也可能成为查杀工具的养料,自己学会变换的核心原理,就能实现真正意义上的免杀。

如何利用文本向量化与集成学习实现相似网页分类

“网络空间测绘”是近几年出现的概念,被大家炒得非常热门。从狭义上来看,网络空间测绘主要指利用网络探测、端口探活、协议识别等技术,获取全球网络实体设备的信息,以及开放服务等虚拟资源的信息。通过设计有效的关联分析规则,将各类资源分别映射至地理、社会、网络三大空间,并将探测结果和映射结果绘制成一张动态实时的网络空间地图。

如何快速扫描全网端口

如果我们想扫描全网端口开放情况该怎么办?这种...

JDK高版本的模块化以及反射类加载限制绕过

稍微学习了一下

  • 0
  • 2
  • stoocea
  • 发布于 2024-09-23 10:00:01
  • 阅读 ( 1166 )

红队工具研究篇 - SliverC2 Stager研究(下)

本文是上一篇的进阶研究部分,分别介绍三种更加高级的构造 Stager 方法,包括AES加密、使用PowerShell 反射式加载以及利用进程注入技术。其中在“快速上手”部分都给了完整代码,只要修改参数即可直接上手使用。

  • 4
  • 2
  • xigua
  • 发布于 2023-05-22 09:00:00
  • 阅读 ( 6840 )

红队工具研究篇 - SliverC2 Stager研究(上)

本文介绍 Sliver Stager ,由浅入深从原理概念、使用介绍再到三种自定义编写 Stager 的方法,此外还有执行效果演示、通信流量分析和两种免杀尝试的技术分享。

  • 2
  • 2
  • xigua
  • 发布于 2023-05-19 14:46:17
  • 阅读 ( 8338 )

JNI、JNA、JNR的浅入浅出

如何不依赖java原生命令执行类去实现命令执行

  • 1
  • 2
  • w1nk1
  • 发布于 2023-05-11 10:09:25
  • 阅读 ( 5687 )

CodeQL库学习-SSRF漏洞挖掘

CodeQL 是 GitHub 开发的代码分析引擎,用于自动执行安全检查。通过使用该工具,可以快速地发现代码中存在的一些潜在问题。有很多知名漏洞都是通过这款工具发现的。因此对这款工具进行学习和使用对漏洞挖掘是很有帮助的。CodeQL中内置了很多规则,本文通过对CodeQL官方规则中针对SSRF的规则进行学习和研究以及在实战中的使用,从而学习一些该工具的用法。

  • 2
  • 2
  • 无糖
  • 发布于 2023-02-02 09:00:01
  • 阅读 ( 7629 )