cobalt strike

  1. Сергей Попов

    Статья Разработка Red Team инструментов: от архитектуры C2-фреймворков до кастомных имплантов и обхода EDR

    Коммерческий C2-фреймворк за $10 000 в год детектируется Elastic за 12 секунд после первого callback. Кастомный имплант, написанный за три недели, живёт в сети с зрелым SOC месяцами. Разница не в бюджете. Разница в том, понимаете ли вы, как устроен loader, почему EDR видит ваш beacon, и на каком...
  2. Luxkerr

    News Новая версия вредоносного загрузчика Matanbuchus усиливает скрытность и угрожает корпоративной безопасности

    Специалисты по кибербезопасности предупреждают о новой версии известного вредоносного загрузчика Matanbuchus, который получил улучшения для повышения скрытности и уклонения от обнаружения. Этот инструмент, предлагаемый как услуга (Malware-as-a-Service, MaaS), служит каналом для доставки...
  3. S

    Как юзать Artifact KIT?

    Интересует смена сертификата SSL, подмена заголовков http при общении бекона и сервера. Так же что и как писать в самом Artifact Kit для обхода АВ. Кто нибудь разобрался?
  4. S

    Есть у кого Artifact Kit?

    Есть у кого Artifact Kit? Напишите в ЛС у кого он есть
  5. K

    ищу специалиста по пентесту локальных сетей

    ищу человека с уверенными знаниями кобальта, меты и др инструментов для консультаций на платной основе оплата договорная контаты в ПМ
  6. W

    Cobalt Strike + SSL cert

    Приветствую участников форума. Кто нибудь имеет опыт использования своего (валидного) SSL сертификата в Cobalt Strike? Буду благодарен за любую информацию.
  7. S

    Cobalt Strike - dllinject

    Приветствую всех. В Cobalt Strike есть команда - dllinject - Inject a Reflective DLL into a process. Если указать обычную длл, то пишет Could not find reflective loader in C:\dll.dll Вопрос: какой должна быть длл для использования в этой команде? Вопрос решен. DLL должна быть такой...