2022HW威胁情报共享(文末公示中奖名单)
2022-7-30 00:29:7
Author: 浪飒sec(查看原文)
阅读量:115
收藏
用户甲
1.CobaltStrike木马C2
testqq.tenctent.cf
zomerax.top
1.116.22.103
https://github.com/fofahub/fofahubkey描述:项目中的docx文件,使用了canarytokens,用于获取打开文件用户的外网IP地址。(蓝队给红队下的套?)http://canarytokens.com/terms/articles/ayz4tfaqbetnwn1pz1gmqspi3/post.jsphttps://github.com/gonghar/2022hvv_NC_0day_exphash:daac90ef7a351ce5e17004308bb0c877decde1462fe17399c7c6587d16439a6f4.红队木马邮件
①*****说明.zip(科来威胁情报平台)C2域名:qianxin.dns-detect.com②****通知.zip(科来威胁情报平台)
C2:59.110.230.536.113.101.195(确认红队,地址:江苏省南京市鼓楼区广州路189 南京民防大厦内)36.113.146.228(确认红队,地址:江苏省南京市鼓楼区广州路189 南京民防大厦内)60.205.190.138(确认红队)6.红队信息
涉及个人隐私,全部做打码处理,结束后删除信息。相关微博:https://weibo.com/u/3965****54域名:cx09**.com
7.泛微OA最新版已有多个单位被上传内存马
流量里搜一下/indexxx.do8.冰蝎4.0 WebShell上传行为Pcap包下载
用户乙
1.木马邮件
①*****-邀请参考demo.exe反查域名:19n1qr2.cachenode.cn
文章来源: http://mp.weixin.qq.com/s?__biz=MzI1ODM1MjUxMQ==&mid=2247486942&idx=1&sn=5b06a44ee2894e2513912409cb6ce0d7&chksm=ea0839cedd7fb0d82664e2f0d406324e829ff4a3033c7b044c660ca57614cb57f761bbef4f03#rd
如有侵权请联系:admin#unsafe.sh