Threat hunting guides for red team tools?
嗯,用户发来一个请求,让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要理解用户的需求。看起来他是在寻找关于红队工具的狩猎指南,特别是像PingCastle和Empire这样的工具。 接下来,我应该分析用户提供的文章内容。文章提到用户已经看到有关PSExec和Cobalt Strike的指南,但不确定是否还有其他工具的指南。所以,用户可能是在寻找更全面的资源,或者希望了解是否有针对其他工具的具体指导。 然后,我需要总结文章的主要内容。文章询问是否有专门针对特定红队工具的狩猎指南,特别是关于这些工具生成的事件ID、Sysmon事件、命名管道等日志和文件事件的信息。因此,总结时要突出这一点。 最后,我要确保语言简洁明了,并且控制在100字以内。同时,避免使用“文章内容总结”之类的开头词。这样用户就能快速了解文章的核心内容。 </think> 用户询问是否存在专门针对特定红队工具(如PingCastle、Empire)的狩猎指南,并希望涵盖这些工具生成的日志事件(如Event IDs、Sysmon事件、命名管道)及其他文件事件。已知有PSExec和Cobalt Strike的相关指南,但不确定是否适用于其他工具。 2026-1-24 10:40:32 Author: www.reddit.com(查看原文) 阅读量:0 收藏

Hey There,
Bit of a long shot but are there dedicated guides for hunting specific red team tools? I'm thinking of tools like PingCastle, Empire etc. Ideally, it would cover things like the artefacts which they may generate on the machine (event IDs, sysmon events, named pipes etc) and other file events to look out for.

I've seen guides around PSExec and also Cobalt strike but has this been created for other tools?


文章来源: https://www.reddit.com/r/computerforensics/comments/1qljuk0/threat_hunting_guides_for_red_team_tools/
如有侵权请联系:admin#unsafe.sh