C2

C2 skills and workflows surfaced by the site skill importer.

5 개 스킬
M
detecting-command-and-control-over-dns

작성자 mukul975

detecting-command-and-control-over-dns는 DNS를 통한 C2를 포착하기 위한 사이버 보안 skill로, 터널링, 비콘 통신, DGA 도메인, TXT/CNAME 악용을 포함합니다. 엔트로피 점검, 패시브 DNS 상관분석, Zeek 또는 Suricata 스타일의 탐지 워크플로를 통해 SOC 분석가, 위협 헌터, 보안 감사 업무를 지원합니다.

Security Audit
즐겨찾기 0GitHub 0
M
building-c2-infrastructure-with-sliver-framework

작성자 mukul975

building-c2-infrastructure-with-sliver-framework는 승인된 레드팀 및 보안 감사 업무에서 Sliver 기반 C2 인프라를 계획, 설치, 운영하는 데 도움을 줍니다. redirector, HTTPS listener, 오퍼레이터 접근, 복원력 점검까지 다루며, 배포와 검증에 바로 쓸 수 있는 실용 가이드, 워크플로 파일, 저장소 스크립트를 포함합니다.

Security Audit
즐겨찾기 0GitHub 0
M
analyzing-powershell-empire-artifacts

작성자 mukul975

analyzing-powershell-empire-artifacts 스킬은 Security Audit 팀이 Script Block Logging, Base64 launcher 패턴, stager IOC, module signature, 탐지 참고 자료를 활용해 Windows 로그에서 PowerShell Empire 아티팩트를 식별하고 triage 및 룰 작성에 활용할 수 있도록 돕습니다.

Security Audit
즐겨찾기 0GitHub 0
M
analyzing-network-traffic-of-malware

작성자 mukul975

analyzing-network-traffic-of-malware는 샌드박스 실행 결과나 사고 대응 과정에서 얻은 PCAP과 텔레메트리를 점검해 C2, 유출, 페이로드 다운로드, DNS 터널링, 탐지 아이디어를 찾는 데 도움을 줍니다. Security Audit와 악성코드 1차 분류에 실용적인 analyzing-network-traffic-of-malware 가이드입니다.

Security Audit
즐겨찾기 0GitHub 0
M
analyzing-command-and-control-communication

작성자 mukul975

analyzing-command-and-control-communication은 악성코드 C2 트래픽을 분석해 비컨 패턴을 식별하고, 명령을 디코딩하며, 인프라를 매핑하고, PCAP 기반 증거와 실용적인 워크플로 가이드를 바탕으로 Security Audit, 위협 헌팅, 악성코드 분류를 지원합니다.

Security Audit
즐겨찾기 0GitHub 0