CobaltStrike YARA规则 检测 环境搭建

简介: CobaltStrike YARA规则 检测 环境搭建

1、搭建环境

下载yara.exe可执行程序

Releases · VirusTotal/yara · GitHub

2、下载谷歌开源项目

https://github.com/chronicle/GCTI

3、运行cs木马,并记录pid

4、写个简单的脚本

import os
## https://github.com/chronicle/GCTI 项目下载后的目录
path = R"C:\Users\xxx\Desktop\test\GCTI\YARA\CobaltStrike"
def scan(path):
   file_list = os.listdir(path)
   for file in file_list:
       fullPath = os.path.join(path,file)
        ## yara.exe 路径
        ## 19684 为木马的pid,需要自己去替换
       cmd = R"D:\yara-4.2.3-2029-win64\yara64.exe " + fullPath + " 19684"
       result = os.popen(cmd).read()
       if result:
           print(result)
if __name__ == '__main__':
   scan(path)

5、测试

 

 

目录
相关文章
|
安全 Linux 数据安全/隐私保护
百度搜索:蓝易云【OpenVAS 检查 Linux 服务器漏洞教程!】
通过上述步骤,你可以在Linux服务器上使用OpenVAS进行漏洞检测。请注意,漏洞检测和扫描是一个复杂的过程,需要持续的更新和管理。建议参考OpenVAS的官方文档和用户指南,以了解更多关于配置和使用OpenVAS的详细信息。
144 0
百度搜索:蓝易云【OpenVAS 检查 Linux 服务器漏洞教程!】
|
安全 Python
python——脚本实现检测目标ip是否存在rce漏洞
python——脚本实现检测目标ip是否存在rce漏洞
445 0
python——脚本实现检测目标ip是否存在rce漏洞
|
7月前
|
Web App开发 安全 应用服务中间件
Burpsuite工具的代理抓包功能实验
Burpsuite工具的代理抓包功能实验
|
5月前
|
SQL 安全 中间件
AppScan安全扫描工具之安装及配置GlassBox
IBM AppScan是一个自动化Web应用安全漏洞评估工具,通过安装和配置GlassBox可以检测更多Web程序的安全漏洞。
62 0
AppScan安全扫描工具之安装及配置GlassBox
|
安全 Android开发 网络虚拟化
APP安全——抓包代理工具的设置
APP安全——抓包代理工具的设置
414 0
|
网络安全 Python
批量探测IP端口检查是否有存在网站导入AWVS进行扫描
批量探测IP端口检查是否有存在网站导入AWVS进行扫描
批量探测IP端口检查是否有存在网站导入AWVS进行扫描
|
安全 网络协议 网络安全
【工具】nmap的详细利用-主机发现-端口扫描-系统服务识别扫描-脚本利用
本文适合初学者以及想要进阶的小伙伴们,我们将从最简单的出发,一步步实现工具的精通,此外本文配有视频讲解,让您的理解更近一步。
501 0
|
安全 Shell 数据安全/隐私保护
python——脚本实现检测目标ip是否存在ftp笑脸漏洞(ftp后门漏洞)
vsftpd2.3.4中在6200端口存在一个shell,使得任何人都可以进行连接,并且VSFTPD v2.3.4 服务,是以 root 权限运行的,最终我们提到的权限也是root;当连接带有vsftpd 2.3.4版本的服务器的21端口时,输入用户中带有“:) ”,密码任意,因此也称为笑脸漏洞。
462 0
python——脚本实现检测目标ip是否存在ftp笑脸漏洞(ftp后门漏洞)
|
开发框架 安全 .NET
IIS6.0目录解析漏洞原理/复现
目录解析漏洞原理 IIS6.0版本存在目录解析漏洞 , ,asp格式命名的文件夹,其目录下的所有文件都会被IIS当做asp文件来解析 漏洞复现 环境准备 Windows 2003系统 , IIS 6.0 服务
242 0
IIS6.0目录解析漏洞原理/复现

热门文章

最新文章