Quan


WEB安全 内网安全 终端对抗 威胁情报
终端对抗
DNS攻防:分析Cobalt Strike的DNS通信过程

该文章详细的介绍了CS Beacon 的DNS通信过程,只能说确实巧妙的很


https://blog.nviso.eu/2021/11/29/cobalt-strike-decrypting-dns-traffic-part-5/
终端对抗
DNS攻防:利用DNS传输EXE程序

最近要做DNS马相关的工作,所以在看DNS相关的为红队可以落地的攻击面探索,其中这篇文章引起了我的注意。我在阅读的时候主要有几个点让我感觉很受用
1.DNS TXT长度限制
文章提到可以通过自建DNS服务器的方式来解决这个限制。但受限于底层UDP包的长度问题,仍然不可以超过65535.
2.白域名问题
这里提到了一个很不错的地方,因为我们是自建域名解析服务器,因此我们可以直接向各大白域名发起DNS请求,只需要在请求的时候指定一下使用自己的DNS服务器即可


https://cloud.tencent.com/developer/article/1937766
终端对抗
临时或永久关闭奇安信天擎的方式

找到目录:例如D:\QAX360Safe\EntClient\conf\EntBase.dat
将配置文件修改为
[protect]
uienable=1 //改为0
qtenable=1 //改为0
但感觉这个方式是老天擎,反正我的新天擎是没有这个目录,毕竟360和奇安信早分家了...


https://www.redteam.wang
终端对抗
Amon-eye

1.官方介绍如下
AM0N-Eye 是一个编译了一组最重要的脚本的集合,这些脚本专门为 Cobalt Strike 编写,其他文件如用于修改颜色和图像的 de 文件。所有的知识产权均保留给原始开发者。只需打开 Cobaltstrike.jar 文件,并将其替换为 de 以及 default.cna 和 resources,还有已添加的项目的名称。加入的项目包括 ScareCrow、CrossC2、CSSG-xor、InvokeCredentialPhisher、Registry-Recon、StayKit,这里我将介绍一些 AM0N-Eye 的 TTPs,但不是全部。
    Linux、MacOS 和 Windows 的 C2 服务器
    伪造警报技术
    避免 AV/EDR 的技术
    shellcode 生成器和混淆器
    持久性技术
    新的 BOF
    AV/EDR 侦察
    未被杀毒软件检测到的 PayloadGenerator
    自定义恶意软件
    新的 C2 配置文件
我感觉看着就像是一个利用CS的一些接口爆改CS,并集成了很多市面上的项目组成的。
2.下载地址
下载地址


https://github.com/S3N4T0R-0X0/AM0N-Eye
终端对抗
windows下增加文件大小命令

fsutil file setEOF test.exe 200000000


https://www.redteam.wang