Quan


WEB安全 内网安全 终端对抗 威胁情报 搜索内容
终端对抗
Amon-eye
1.官方介绍如下
AM0N-Eye 是一个编译了一组最重要的脚本的集合,这些脚本专门为 Cobalt Strike 编写,其他文件如用于修改颜色和图像的 de 文件。所有的知识产权均保留给原始开发者。只需打开 Cobaltstrike.jar 文件,并将其替换为 de 以及 default.cna 和 resources,还有已添加的项目的名称。加入的项目包括 ScareCrow、CrossC2、CSSG-xor、InvokeCredentialPhisher、Registry-Recon、StayKit,这里我将介绍一些 AM0N-Eye 的 TTPs,但不是全部。
    Linux、MacOS 和 Windows 的 C2 服务器
    伪造警报技术
    避免 AV/EDR 的技术
    shellcode 生成器和混淆器
    持久性技术
    新的 BOF
    AV/EDR 侦察
    未被杀毒软件检测到的 PayloadGenerator
    自定义恶意软件
    新的 C2 配置文件
我感觉看着就像是一个利用CS的一些接口爆改CS,并集成了很多市面上的项目组成的。
2.下载地址
下载地址

https://github.com/S3N4T0R-0X0/AM0N-Eye
终端对抗
windows下增加文件大小命令
fsutil file setEOF test.exe 200000000

https://www.redteam.wang
WEB安全
Rust安装慢问题
今天安装RUST非常缓慢,神奇的大百度给我了解决方案
$ENV:RUSTUP_DIST_SERVER='https://mirrors.ustc.edu.cn/rust-static'
$ENV:RUSTUP_UPDATE_ROOT='https://mirrors.ustc.edu.cn/rust-static/rustup'
之后在这个powershell中运行RUST安装即可
RUST下载地址

https://www.redteam.wang
WEB安全
WatchVuln 高价值漏洞采集与推送
1.描述
众所周知,CVE 漏洞库中 99% 以上的漏洞只是无现实意义的编号。我想集中精力看下当下需要关注的高价值漏洞有哪些,而不是被各类 RSS 和公众号的 威胁情报 淹没。 于是写了这个小项目来抓取部分高质量的漏洞信息源然后做推送。 WatchVuln意为监测 漏洞更新,同时也表示这些漏洞需要注意。
2.支持
    钉钉群组机器人
    微信企业版群组机器人
    飞书群组机器人
    Server 酱
    自定义 Bark 服务
    自定义 Webhook 服务

https://github.com/zema1/watchvuln
终端对抗
反射PE加载
粗略看了一下,主要是:
1.C#写的,这个本身就可以内存加载
2.可以远程加载PE或是本地加载PE,并且还支持把PE转换成base64然后传参
3.利用GetCommandLineW GetCommandLineA _wcmdln _acmdln 获取命令行参数
后面的回来详细看完以后再继续写

https://github.com/cpu0x00/SharpReflectivePEInjection