大海捞“帧”:Cobalt Strike服务器识别与staging beacon扫描 本文来源:Dhakkan本文首先介绍了Cobatl Strike的工作方式,总结了一些可以用来识别Cobalt Strike服务器的特征,随后介绍了Beacon的安全机制以及如何扫描并解析出stagi... 访客 2021-05-18 464 #Cobalt strike #威胁情报 #C2服务器 #资产测绘 #Cobalt Strike
Ninja:一款专为隐藏红队活动的开源C2服务器 本文来源:Alpha_h4ck Ninja Ninja是一个开源的命令控制C2服务器,由Purple团队设计、开发和维护。在Ninjia的帮助下,红队研究人员可以隐藏他们的计算机和... 访客 2020-04-29 258 #Ninja #红队 #C2服务器
恶意软件远程管理配置分析 本文来源:Kriston 过去一年中C2服务器分布 在攻击活动中,攻击者和APT组经常利用远程配置控制恶意软件。此类配置通常包含命令和控制(C2)服务器、服务器通信密码、活动标识符、互斥锁... 访客 2020-02-03 365 #恶意软件 #配置 #C2服务器