作者 mukul975
detecting-command-and-control-over-dns 是一項資安技能,用來辨識透過 DNS 進行的 C2(指揮與控制),涵蓋隧道傳輸、beaconing、DGA 網域,以及 TXT/CNAME 濫用。它透過熵值檢查、被動 DNS 關聯分析,以及類似 Zeek 或 Suricata 的偵測流程,支援 SOC 分析師、威脅獵捕人員與安全稽核。
作者 mukul975
detecting-command-and-control-over-dns 是一項資安技能,用來辨識透過 DNS 進行的 C2(指揮與控制),涵蓋隧道傳輸、beaconing、DGA 網域,以及 TXT/CNAME 濫用。它透過熵值檢查、被動 DNS 關聯分析,以及類似 Zeek 或 Suricata 的偵測流程,支援 SOC 分析師、威脅獵捕人員與安全稽核。
作者 mukul975
building-c2-infrastructure-with-sliver-framework 協助經授權的紅隊與資安稽核工作規劃、安裝並使用以 Sliver 為基礎的 C2 基礎架構,涵蓋 redirectors、HTTPS listeners、operator 存取與韌性檢查。內容包含實用操作指南、workflow 檔案,以及用於部署與驗證的 repo scripts。
作者 mukul975
analyzing-powershell-empire-artifacts 技能可協助資安稽核團隊透過 Script Block Logging、Base64 啟動器樣式、stager IOC、模組特徵與偵測參考,在 Windows 日誌中找出 PowerShell Empire 相關工件,方便進行初步判讀與規則撰寫。
作者 mukul975
analyzing-network-traffic-of-malware 可協助檢視來自沙箱執行或事件應變的 PCAP 與遙測資料,找出 C2、資料外傳、payload 下載、DNS 隧道與偵測靈感。這是一份實用的 analyzing-network-traffic-of-malware 指南,適合 Security Audit 與惡意程式初步分流。
作者 mukul975
analyzing-command-and-control-communication 可協助分析惡意軟體 C2 流量,辨識 beacon 行為、解碼指令、繪製基礎架構關聯,並以 PCAP 證據與實用工作流程指引,支援 Security Audit、威脅狩獵與惡意軟體初步分流。