2020年 第 14 篇文章 ,flag 继续
每周至少更一篇
前言
上一篇文章中讲解了elf loader的实现,接下来会有文章继续拓展这个内容:打造无execve的shellcode版 bash,未来的linux渗透大杀器。
今天不分享这个,之前分享HW资料的时候,有朋友后台给我留言让我分享一下HW中的攻击,有点超出我的能力边界了。
但是想想 HW中使用 Cobalt-Strike 还是挺多的,于是就分享一下Cobalt-Strike的学习吧,花了一周的时间看了官方手册,以及网上公开的资料,对Cobalt-Strike有了整体认识。
这次的分享比较宏观,希望能对大家Cobalt-Strike的学习有一定的启发作用吧。
一.高质量的输入
输入
Cobalt Strike 4.0 手册 :
关注公众号,回复 【13】返回下载链接。
Cobalt Strike|Beacon原理浅析:
https://www.secpulse.com/archives/124454.html
启明星辰ADLab:渗透利器Cobalt Strike在野利用情况专题分析:
https://nosec.org/home/detail/4449.html
Cobalt-Strike 系列:
http://blog.leanote.com/cate/snowming/Cobalt-Strike
Cross C2:
https://github.com/gloxec/CrossC2/blob/master/README_zh.md
基于DNS、HTTP和HTTPS隧道协议的木马流量分析:
http://www.lucien116.com/archives/261
渗透测试神器Cobalt Strike使用教程:
https://www.freebuf.com/company-information/167460.html
渗透利器Cobalt Strike - 第2篇 APT级的全面免杀与企业纵深防御体系的对抗:
https://xz.aliyun.com/t/4191
Cobalt-Strike-Aggressor-Scripts:
https://github.com/qiyeboy/Cobalt-Strike-Aggressor-Scripts
Cobalt Strike手册-环境搭建与基本功能:
https://cloud.tencent.com/developer/article/1512022
70.远控免杀专题(70)-终结篇:
https://mp.weixin.qq.com/s/4shT8tP-Gu3XX7fnWKQHAA
二.思考整理输出
思考整理输出
最后
Cobalt-Strike 进行对抗很灵活,大家按照官方手册好好练习,提供一份 破解版 cobaltstrike3.14 ,大家在公众号 回复【14】即可。
最近有朋友说在后台和我交流技术不是很方便,下面是我的微信号,想进行技术交流的可以加我,备注公众号,卖货的,伸手党不要加我,谢谢。
推荐阅读
WebShell通用免杀的思考
WebShell "干掉" RASP
无文件执行:一切皆是shellcode (中)
无文件执行:一切皆是shellcode (上)
linux无文件执行— fexecve 揭秘
沙盒syscall监控组件:strace and wtrace
无"命令"反弹shell-逃逸基于execve的命令监控(上)
APT组织武器:MuddyC3泄露代码分析
Python RASP 工程化:一次入侵的思考
教你学木马攻防 | 隧道木马 | 第一课
如果大家喜欢这篇文章的话,请不要吝啬分享到朋友圈,并置顶公众号。
关注公众号:七夜安全博客
回复【11】:领取Sandboxie源码