C2

由网站技能导入器提取的 C2 技能与工作流程。

6 个技能
M
analyzing-cobaltstrike-malleable-c2-profiles

作者 mukul975

analyzing-cobaltstrike-malleable-c2-profiles 可帮助将 Cobalt Strike Malleable C2 profiles 解析为 C2 indicators、规避特征和检测思路,适用于 malware analysis、threat hunting 和 Security Audit 工作流。它使用 dissect.cobaltstrike 和 pyMalleableC2 进行 profile 与 beacon config 分析。

安全审计
收藏 0GitHub 6.2k
M
detecting-command-and-control-over-dns

作者 mukul975

detecting-command-and-control-over-dns 是一项用于发现通过 DNS 进行 C2 的网络安全技能,涵盖隧道传输、beaconing、DGA 域名以及 TXT/CNAME 滥用等场景。它结合熵值检查、passive DNS 关联分析以及类似 Zeek 或 Suricata 的检测流程,适合 SOC 分析师、威胁猎手和安全审计使用。

安全审计
收藏 0GitHub 0
M
building-c2-infrastructure-with-sliver-framework

作者 mukul975

building-c2-infrastructure-with-sliver-framework 可帮助经授权的红队和安全审计工作规划、安装并使用基于 Sliver 的 C2 基础设施,涵盖 redirectors、HTTPS listeners、operator access 和韧性检查。它包含实用指南、workflow 文件以及用于部署和验证的仓库脚本。

安全审计
收藏 0GitHub 0
M
analyzing-powershell-empire-artifacts

作者 mukul975

analyzing-powershell-empire-artifacts 技能帮助安全审计团队借助 Script Block Logging、Base64 启动器特征、stager IOC、模块签名和检测参考,在 Windows 日志中识别 PowerShell Empire 相关痕迹,并用于初步研判和规则编写。

安全审计
收藏 0GitHub 0
M
analyzing-network-traffic-of-malware

作者 mukul975

analyzing-network-traffic-of-malware 可帮助你分析来自沙箱运行或事件响应的 PCAP 和遥测数据,定位 C2、数据外传、载荷下载、DNS 隧道和检测思路。它是面向安全审计和恶意软件初筛的实用 analyzing-network-traffic-of-malware 指南。

安全审计
收藏 0GitHub 0
M
analyzing-command-and-control-communication

作者 mukul975

analyzing-command-and-control-communication 可用于分析恶意软件 C2 流量,识别 beaconing、解码命令、梳理基础设施,并借助基于 PCAP 的证据和实用工作流指导,支持 Security Audit、威胁狩猎和恶意软件初步分流。

安全审计
收藏 0GitHub 0
C2