Cobaltstrike4.5魔改项目

admin 2022年12月5日18:49:45评论450 views字数 737阅读2分27秒阅读模式

声明

声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担本公众号原作者不承担相应的后果.

本项目的宗旨

在大家的日常渗透过程中,Cobaltstrike是攻击队常用的团队协作工具之一
但人怕出名猪怕壮,有了攻也必有防,攻防对抗是一个过程。Cobaltstrike在历史的发展中,一些通用指纹和漏洞被防守方发掘了出来,便很容易被拦截、溯源甚至反制

本项目,旨在建立一个长期维护的Cobaltstrike魔改项目,为各位红队师傅减小因CS的“历史问题”上被暴露、反制以及溯源的可能性

本项目的魔改内容

  • 修改监听不返回任何数据
  • 添加teamserver认证白名单限制登陆IP
  • 去除checksum8特征
  • 默认证书已替换
  • 防止stage被扫
  • 去除listenerConfig特征字符串
  • 修改配置加解密的xorkey
  • 去除beaconeye特征
  • 修复CVE-2022-39197
  • 修复错误路径泄漏stage
  • 增加谷歌动态密码(身份验证器)
  • 修复CS4.5的foreign派生bug
  • 添加中文汉化翻译
  • 防止CS反制,修改.aggressor.prop文件

项目获取方式

关注“BateSec”公众号,在后台回复关键词即可领取

领取地址:
https://www.123pan.com/s/x9v9-qug43提取码:luck
https://github.com/lucksec/magicReform_cobaltstrike

Cobaltstrike4.5魔改项目

这是我的个人微信,如果粉丝群满200人了,可以加我拉你进群!

反馈和交流

欢迎各位师傅进群交流,我们也会长期维护

Cobaltstrike4.5魔改项目

如果感觉不错,欢迎给项目点个Star或者分享给其他师傅

原文始发于微信公众号(渊龙Sec安全团队):Cobaltstrike4.5魔改项目

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月5日18:49:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Cobaltstrike4.5魔改项目https://cn-sec.com/archives/1446292.html

发表评论

匿名网友 填写信息