
Transformando DLL a EXE con Shellcode de CobaltStrike en su interior
Analizando el comportamiento de una muestra que en la sandbox (Virus Total), no se aprecia gran cosa, sin embargo, esconde algo en su interior. ¡DESCÚBRELO!
Mi familia, la ciberseguridad y el skate, son mis grandes pasiones.
Analizando el comportamiento de una muestra que en la sandbox (Virus Total), no se aprecia gran cosa, sin embargo, esconde algo en su interior. ¡DESCÚBRELO!
Cobalt Strike es más que conocido en ciberseguridad. En el post, veremos cómo con esa shellcode podemos sacar los datos de forma automatizada.
Últimamente parece que en cualquier incidente que se precie utilizan Cobalt Strike, así que echemos un vistazo a diferentes artefactos ...
Hoy veremos cómo podemos analizar un malware cualquiera con Radare2. Eso sí, hablaremos de análisis de malware estático, no nálisis de malware dinámico.
Radare2 nos ayuda a detectar y analizar binarios generados por Metasploit con Payload reverse_http. Detecta los shellcodes mediante reglas YARA ! DISFRUTA ¡
Buscamos LOLBINS en Windows con el fin de ejecutar comandos del sistema operativo o software confiable para otros fines no tan buenos. ¡ DISFRUTADLO !