Cobalt Strike

Cobalt Strike taxonomy generated by the site skill importer.

4 个技能
M
analyzing-cobaltstrike-malleable-c2-profiles

作者 mukul975

analyzing-cobaltstrike-malleable-c2-profiles 可帮助将 Cobalt Strike Malleable C2 profiles 解析为 C2 indicators、规避特征和检测思路,适用于 malware analysis、threat hunting 和 Security Audit 工作流。它使用 dissect.cobaltstrike 和 pyMalleableC2 进行 profile 与 beacon config 分析。

安全审计
收藏 0GitHub 6.2k
M
executing-red-team-exercise

作者 mukul975

executing-red-team-exercise 是一项用于规划和跟踪逼真红队演练的网络安全技能。它支持从侦察、技术选择、执行到检测缺口复盘的对手模拟流程,因此很适合 Security Audit 工作和 ATT&CK 对齐的评估场景。

安全审计
收藏 0GitHub 0
M
analyzing-command-and-control-communication

作者 mukul975

analyzing-command-and-control-communication 可用于分析恶意软件 C2 流量,识别 beaconing、解码命令、梳理基础设施,并借助基于 PCAP 的证据和实用工作流指导,支持 Security Audit、威胁狩猎和恶意软件初步分流。

安全审计
收藏 0GitHub 0
M
analyzing-cobalt-strike-beacon-configuration

作者 mukul975

analyzing-cobalt-strike-beacon-configuration 可从 PE 文件、shellcode 和内存转储中提取并分析 Cobalt Strike beacon 配置,用于识别 C2 基础设施、sleep/jitter、User-Agent、watermark 以及 malleable profile 细节,适合安全审计、威胁狩猎和事件响应。

安全审计
收藏 0GitHub 0
Cobalt Strike