前言
Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做模拟对抗,进行内网渗透。
Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。
说明:
亲测可用,为了你的安全,请放在虚拟机中测试。
01 更新介绍
更新了执行汇编、内联执行和数据存储命令的控制台帮助。
修复了 Post-Ex 混淆和清理设置未正确应用的问题。
修复了当 Post-Ex 混淆设置为 true 时不使用存储在数据存储中的 .NET 程序集的问题。
修复了将 UDRL 应用到 Post-Ex DLL (POSTEX_RDLL_GENERATE) 时会导致 dll 无法初始化并失败的问题。
02 使用/安装方法
然后使用以下命令启动
./teamserver ip 密码
2、使用java11环境的windows
双击client文件夹下的Cobalt_Strike_CN.vbs
即可汉化启动
默认连接端口50050
更新了执行文件目录结构
CobaltStrike 4.9.1.1
├─Client
│ cobaltstrike-client.vbs
│ cobaltstrike-client.jar
│ cobaltstrike.auth
│ uHook.jar
│
└─Server
│ c2lint
│ cobaltstrike.auth
│ source-common.sh
│ teamserver
│ TeamServerImage
│
└─third-party
README.winvnc.txt
winvnc.x64.dll
winvnc.x86.dll
03 获取方法
密码:HackTwo
原文始发于微信公众号(渗透安全HackTwo):CS4.9.1.1-CobaltStrike4.9.1.1破解版发布
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论