随笔分类 -  样本分析

摘要:CS学习记录-探测&提取配置Beacon是Cobalt¨NBSP;Strike运⾏在⽬标主机上的payload,Beacon在隐蔽信道上我们提供服务,⽤于⻓期控制受感染主机。 它的⼯作⽅式与Metasploit Framework Payload类似。在实际渗透过程中,我们可以将其嵌⼊到可执⾏⽂件、 阅读全文
posted @ 2022-11-06 16:23 syscallwww 阅读(583) 评论(0) 推荐(0) 编辑
摘要:PowerShell脚本样本分析 haidragon 安全狗的⾃我修养 2022-11-06 15:34 PowerShell脚本样本分析 该恶意⽂件为ACE压缩⽂件,内含4个jpg⽂件和⼀个PE⽂件,利⽤WinRAR漏洞(CVE2018-20250),诱使受害者解压⽂件触发漏洞释放PE⽂件到启动⽬ 阅读全文
posted @ 2022-11-06 15:40 syscallwww 阅读(162) 评论(0) 推荐(0) 编辑
摘要:⼤灰狼远控⽊⻢分析⼤灰狼RAT分析样本为远控客户端,样本联⽹下载⼤灰狼远控dll,其导出函数DllFuUpgradrs注册⾃启服务、连接服务端,接收服务端指令来控制⽤户系统。haidragon2022-11-06¨NBSP;15:21安全狗的⾃我修养样本执⾏流程1.样本概况1.1样本信息Fil 阅读全文
posted @ 2022-11-06 15:28 syscallwww 阅读(380) 评论(0) 推荐(0) 编辑
摘要:DDoS⽊⻢¨NBSP;- Tsunami家族样本分析⼀、样本概述样本运⾏平台为linux系统,作为僵⼫⽹络节点进⾏DDoS攻击。连接IRC服务器,通过互联⽹中继聊天接收指令,能够完成聊天服务器相关的聊天室配置、身份配置、状态反馈等聊天功能,通过解析消息获取攻击类型与攻击⽬标,完成DDoS攻击。⼆、 阅读全文
posted @ 2022-11-06 15:13 syscallwww 阅读(145) 评论(0) 推荐(0) 编辑
摘要:APT样本分析 - plugx家族RAT⽊⻢ ⼀、样本概述 样 本 从 海 莲 花 服 务 器 扒 下 来 的 ( 经 提 醒 修 改 , 原 先 错 误 归 类 为 海 莲 花 ) , wsc_proxy.exe执⾏后加载wsc.dll解密wsc.dump⽂件,得到攻击模块(dll),攻击模块注⼊ 阅读全文
posted @ 2022-11-06 12:18 syscallwww 阅读(415) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示