Quan


WEB安全 内网安全 终端对抗 威胁情报 搜索内容

终端对抗
DNS攻防:利用DNS传输EXE程序
最近要做DNS马相关的工作,所以在看DNS相关的为红队可以落地的攻击面探索,其中这篇文章引起了我的注意。我在阅读的时候主要有几个点让我感觉很受用
1.DNS TXT长度限制
文章提到可以通过自建DNS服务器的方式来解决这个限制。但受限于底层UDP包的长度问题,仍然不可以超过65535.
2.白域名问题
这里提到了一个很不错的地方,因为我们是自建域名解析服务器,因此我们可以直接向各大白域名发起DNS请求,只需要在请求的时候指定一下使用自己的DNS服务器即可

https://cloud.tencent.com/developer/article/1937766
终端对抗
临时或永久关闭奇安信天擎的方式
找到目录:例如D:\QAX360Safe\EntClient\conf\EntBase.dat
将配置文件修改为
[protect]
uienable=1 //改为0
qtenable=1 //改为0
但感觉这个方式是老天擎,反正我的新天擎是没有这个目录,毕竟360和奇安信早分家了...

https://www.redteam.wang
WEB安全
各平台收集的爆破出来的密码
各大平台手机的密文和明文 md5、md5(md5($pass))、md5(md5(md5($pass)))、MD5(MD5($pass))、MD5(MD5(MD5($pass)))、sha1、md4、mysql、mysql5、md5($pass.$salt)、md5($salt.$pass)、md5(md5($pass).$salt);、VB;DZ、md5(md5($salt).md5($pass))、IPB、sha1($salt.$pass)、Md5(Phpbb3)、Md5(Wordpress)、Md5(Unix)、Des(Unix)、ntlm、Domain Cached Credentials、sha256、sha256($pass.$salt)、sha256($salt.$pass)

https://github.com/GH-JY/Insecure-password/tree/main
WEB安全
终端对抗
Amon-eye
1.官方介绍如下
AM0N-Eye 是一个编译了一组最重要的脚本的集合,这些脚本专门为 Cobalt Strike 编写,其他文件如用于修改颜色和图像的 de 文件。所有的知识产权均保留给原始开发者。只需打开 Cobaltstrike.jar 文件,并将其替换为 de 以及 default.cna 和 resources,还有已添加的项目的名称。加入的项目包括 ScareCrow、CrossC2、CSSG-xor、InvokeCredentialPhisher、Registry-Recon、StayKit,这里我将介绍一些 AM0N-Eye 的 TTPs,但不是全部。
    Linux、MacOS 和 Windows 的 C2 服务器
    伪造警报技术
    避免 AV/EDR 的技术
    shellcode 生成器和混淆器
    持久性技术
    新的 BOF
    AV/EDR 侦察
    未被杀毒软件检测到的 PayloadGenerator
    自定义恶意软件
    新的 C2 配置文件
我感觉看着就像是一个利用CS的一些接口爆改CS,并集成了很多市面上的项目组成的。
2.下载地址
下载地址

https://github.com/S3N4T0R-0X0/AM0N-Eye