CobaltStrike YARA规则 检测 环境搭建

简介: CobaltStrike YARA规则 检测 环境搭建

1、搭建环境

下载yara.exe可执行程序

Releases · VirusTotal/yara · GitHub

2、下载谷歌开源项目

https://github.com/chronicle/GCTI

3、运行cs木马,并记录pid

4、写个简单的脚本

import os
## https://github.com/chronicle/GCTI 项目下载后的目录
path = R"C:\Users\xxx\Desktop\test\GCTI\YARA\CobaltStrike"
def scan(path):
   file_list = os.listdir(path)
   for file in file_list:
       fullPath = os.path.join(path,file)
        ## yara.exe 路径
        ## 19684 为木马的pid,需要自己去替换
       cmd = R"D:\yara-4.2.3-2029-win64\yara64.exe " + fullPath + " 19684"
       result = os.popen(cmd).read()
       if result:
           print(result)
if __name__ == '__main__':
   scan(path)

5、测试

 

 

目录
相关文章
|
7月前
|
Web App开发 安全 应用服务中间件
Burpsuite工具的代理抓包功能实验
Burpsuite工具的代理抓包功能实验
|
3月前
|
SQL 安全 关系型数据库
AWVS扫描在线站点实现安全评估
AWVS扫描在线站点实现安全评估
|
Java 网络安全
【网络安全】Burpsuite v2021.12.1安装&激活&配置&快捷启动
【网络安全】Burpsuite v2021.12.1安装&激活&配置&快捷启动
1316 1
|
安全 Java Shell
BP靶场portswigger-服务端8】文件上传漏洞-7个实验(全)(上)
BP靶场portswigger-服务端8】文件上传漏洞-7个实验(全)(上)
377 0
BP靶场portswigger-服务端8】文件上传漏洞-7个实验(全)(上)
|
安全 网络协议 网络安全
【工具】nmap的详细利用-主机发现-端口扫描-系统服务识别扫描-脚本利用
本文适合初学者以及想要进阶的小伙伴们,我们将从最简单的出发,一步步实现工具的精通,此外本文配有视频讲解,让您的理解更近一步。
500 0
|
弹性计算 安全 Windows
Windows系统被入侵后处理方式介绍
使用前一定先创建快照备份,否则不要执行脚本。 1、将ECS断开网络连接 使用ECS安全组单独对该ECS进行隔离;出方向禁止所有协议。入方向只允许运维的端口和指定IP进入,其他均禁止。 2、脚本的cmd以管理员权限运行。
2491 0