利用 Cobalt Strike 的C2 配置文件提高 OPSEC 安全性,绕过 AV 和 EDR ,作者提供了代码案例
https://kleiton0x00.github.io/posts/Harnessing-the-Power-of-Cobalt-Strike-Profiles-for-EDR-Evasion/
#广告 #渗透接单中心 @shanding007
#redteam #pentest #github
https://kleiton0x00.github.io/posts/Harnessing-the-Power-of-Cobalt-Strike-Profiles-for-EDR-Evasion/
#广告 #渗透接单中心 @shanding007
#redteam #pentest #github
❤2😘2
This media is not supported in your browser
VIEW IN TELEGRAM
SGN编码器一开始被认为是最好的Shellcode编码器,作者认为认为任何基于规则的静态检测机制都不能检测到用SGN编码的二进制文件
Donut可以将exe文件转换为shellcode。转换的shellcode可以通过编写加载器或白加黑的方式绕过杀软并执行
donut https://github.com/TheWover/donut
Sgn地址:https://github.com/EgeBalci/sgn
#redteam #github #安全工具
Donut可以将exe文件转换为shellcode。转换的shellcode可以通过编写加载器或白加黑的方式绕过杀软并执行
donut https://github.com/TheWover/donut
Sgn地址:https://github.com/EgeBalci/sgn
#redteam #github #安全工具
❤2
事情开始(2).pdf
25.1 MB
护网初级红队实名 Diss 网安人力资源公司,维权跑路费
1000 块对管理人就是一堆饭钱,对于想自食其力的应届生来说是一笔不少的钱。既然都说请人家吃顿好的,不如直接给钱了事。。
🍉大部分人都是穷小子过来的。网安创业者也是白手起家在这个行业,给年轻人多一些包容跟理解。
你叫个跑腿,各种原因最后没弄成,你还是要给人家部分空车费。有一种可能不给,就是打心眼里你看不起这个穷小子。
见富贵而生谄容者,最可耻;遇贫穷而作骄态者,贱莫甚。
https://x.threatbook.com/v5/article?threatInfoID=137134&source=share
#吃瓜
1000 块对管理人就是一堆饭钱,对于想自食其力的应届生来说是一笔不少的钱。既然都说请人家吃顿好的,不如直接给钱了事。。
🍉大部分人都是穷小子过来的。网安创业者也是白手起家在这个行业,给年轻人多一些包容跟理解。
你叫个跑腿,各种原因最后没弄成,你还是要给人家部分空车费。有一种可能不给,就是打心眼里你看不起这个穷小子。
见富贵而生谄容者,最可耻;遇贫穷而作骄态者,贱莫甚。
https://x.threatbook.com/v5/article?threatInfoID=137134&source=share
#吃瓜
👍16❤3😘2
CVE-2024-38054 漏洞利用已发布:Windows 内核 Streaming WOW Thunk 中的特权提升漏洞
https://github.com/Black-Frost/windows-learning/tree/main/CVE-2024-38054/exploit
#redteam #安全工具
https://github.com/Black-Frost/windows-learning/tree/main/CVE-2024-38054/exploit
#redteam #安全工具
谷歌浏览器 Chrome RCE | Google Chrome 沙箱穿越
https://github.com/AabyssZG/Chrome-RCE-Poc
#广告 #渗透接单中心 @shanding007
#威胁情报 #poc
https://github.com/AabyssZG/Chrome-RCE-Poc
#广告 #渗透接单中心 @shanding007
#威胁情报 #poc
❤2
🤡21
OneInStack供应链投毒事件
2024 年 8 月底,我们检测并处理了一起 OneInStack 供应链投毒事件。起因是运维在服务器上部署业务时,使用了 OneInStack 一键网站部署工具。该工具在安装过程中,从恶意的镜像节点下载了被恶意篡改的 nginx 源码
https://mp.weixin.qq.com/s/c5O6EtpWWj1N8whVdiek8Q
#好文推荐
2024 年 8 月底,我们检测并处理了一起 OneInStack 供应链投毒事件。起因是运维在服务器上部署业务时,使用了 OneInStack 一键网站部署工具。该工具在安装过程中,从恶意的镜像节点下载了被恶意篡改的 nginx 源码
https://mp.weixin.qq.com/s/c5O6EtpWWj1N8whVdiek8Q
#好文推荐
Windows IPv6 RCE 漏洞的最佳研究
真实复现
https://github.com/ynwarcs/CVE-2024-38063
已更新地址
#广告 #渗透接单中心 @shanding007
#poc #github
真实复现
https://github.com/ynwarcs/CVE-2024-38063
已更新地址
#广告 #渗透接单中心 @shanding007
#poc #github
🤡11
DFIR 报告 BlackSuit 勒索软件
https://thedfirreport.com/2024/08/26/blacksuit-ransomware/
译文
https://mp.weixin.qq.com/s/SKwJxWRs1UOXte7rimjFHQ
#好文推荐 #DFIR
https://thedfirreport.com/2024/08/26/blacksuit-ransomware/
译文
https://mp.weixin.qq.com/s/SKwJxWRs1UOXte7rimjFHQ
#好文推荐 #DFIR
The DFIR Report
BlackSuit Ransomware
Key Takeaways In December 2023, we observed an intrusion that started with the execution of a Cobalt Strike beacon and ended in the deployment of BlackSuit ransomware. The threat actor leveraged va…
🤡3👍1
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-38063
演示如何通过传输两个数据包触发此漏洞。实际上,触发此弱点并不需要传输大量的数据包。
https://github.com/patchpoint/CVE-2024-38063
#威胁情报 #poc
演示如何通过传输两个数据包触发此漏洞。实际上,触发此弱点并不需要传输大量的数据包。
https://github.com/patchpoint/CVE-2024-38063
#威胁情报 #poc