声明
声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,
禁止用于违法途径
,所有渗透都需获取授权!否则需自行承担
,本公众号
及原作
者不承担相应的后果.
本项目的宗旨
在大家的日常渗透过程中,Cobaltstrike是攻击队常用的团队协作工具之一
但人怕出名猪怕壮,有了攻也必有防,攻防对抗是一个过程。Cobaltstrike在历史的发展中,一些通用指纹和漏洞被防守方发掘了出来,便很容易被拦截、溯源甚至反制
本项目,旨在建立一个长期维护的Cobaltstrike魔改项目,为各位红队师傅减小因CS的“历史问题”上被暴露、反制以及溯源的可能性
本项目的魔改内容
- 修改监听不返回任何数据
- 添加
teamserver
认证白名单限制登陆IP - 去除
checksum8
特征 - 默认证书已替换
- 防止
stage
被扫 - 去除
listenerConfig
特征字符串 - 修改配置加解密的
xorkey
- 去除
beaconeye
特征 - 修复
CVE-2022-39197
- 修复错误路径泄漏
stage
- 增加谷歌动态密码(身份验证器)
- 修复CS4.5的
foreign
派生bug - 添加中文汉化翻译
- 防止CS反制,修改
.aggressor.prop
文件
项目获取方式
关注“BateSec”公众号,在后台回复关键词即可领取
领取地址:
https://www.123pan.com/s/x9v9-qug43提取码:luck
https://github.com/lucksec/magicReform_cobaltstrike
这是我的个人微信,如果粉丝群满200人了,可以加我拉你进群!
反馈和交流
欢迎各位师傅进群交流,我们也会长期维护
如果感觉不错,欢迎给项目点个Star或者分享给其他师傅
原文始发于微信公众号(渊龙Sec安全团队):Cobaltstrike4.5魔改项目
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论