Quan


WEB安全 内网安全 终端对抗 威胁情报 搜索内容
终端对抗
临时或永久关闭奇安信天擎的方式
找到目录:例如D:\QAX360Safe\EntClient\conf\EntBase.dat
将配置文件修改为
[protect]
uienable=1 //改为0
qtenable=1 //改为0
但感觉这个方式是老天擎,反正我的新天擎是没有这个目录,毕竟360和奇安信早分家了...

https://www.redteam.wang
WEB安全
各平台收集的爆破出来的密码
各大平台手机的密文和明文 md5、md5(md5($pass))、md5(md5(md5($pass)))、MD5(MD5($pass))、MD5(MD5(MD5($pass)))、sha1、md4、mysql、mysql5、md5($pass.$salt)、md5($salt.$pass)、md5(md5($pass).$salt);、VB;DZ、md5(md5($salt).md5($pass))、IPB、sha1($salt.$pass)、Md5(Phpbb3)、Md5(Wordpress)、Md5(Unix)、Des(Unix)、ntlm、Domain Cached Credentials、sha256、sha256($pass.$salt)、sha256($salt.$pass)

https://github.com/GH-JY/Insecure-password/tree/main
WEB安全
终端对抗
Amon-eye
1.官方介绍如下
AM0N-Eye 是一个编译了一组最重要的脚本的集合,这些脚本专门为 Cobalt Strike 编写,其他文件如用于修改颜色和图像的 de 文件。所有的知识产权均保留给原始开发者。只需打开 Cobaltstrike.jar 文件,并将其替换为 de 以及 default.cna 和 resources,还有已添加的项目的名称。加入的项目包括 ScareCrow、CrossC2、CSSG-xor、InvokeCredentialPhisher、Registry-Recon、StayKit,这里我将介绍一些 AM0N-Eye 的 TTPs,但不是全部。
    Linux、MacOS 和 Windows 的 C2 服务器
    伪造警报技术
    避免 AV/EDR 的技术
    shellcode 生成器和混淆器
    持久性技术
    新的 BOF
    AV/EDR 侦察
    未被杀毒软件检测到的 PayloadGenerator
    自定义恶意软件
    新的 C2 配置文件
我感觉看着就像是一个利用CS的一些接口爆改CS,并集成了很多市面上的项目组成的。
2.下载地址
下载地址

https://github.com/S3N4T0R-0X0/AM0N-Eye
终端对抗
windows下增加文件大小命令
fsutil file setEOF test.exe 200000000

https://www.redteam.wang