Cobalt strike 4.9 by cracked

Cobalt strike介绍

Cobalt Strike是一款内网渗透测试工具,常被业界人称为CS。Cobalt Strike 2.0版本主要是结合Metasploit可以称为图形化MSF工具。而Cobalt Strike 3.0已经不再使用Metasploit框架而作为一个独立的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。客户端模式和服务端模式可以在Windows以及Linux上运行这里要注意服务端模式在Windows下运行时有可能会出现一些细小的问题不过影响不大。可以很好的解决metasploit对Windows支持不够好的问题。

Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等

Cobalt Strike官网:

https://www.cobaltstrike.com

文件目录结构

CobaltStrike 4.9
├─Client
│      cobaltstrike-client.vbs
│      cobaltstrike-client.jar
│      cobaltstrike.auth
│      uHook.jar
│
└─Server
    │  c2lint
    │  cobaltstrike.auth
    │  source-common.sh
    │  teamserver
    │  TeamServerImage
    │
    └─third-party
            README.winvnc.txt
            winvnc.x64.dll
            winvnc.x86.dll

文件截图

图片[1]-Cobalt strike 4.9 by cracked-IT熊技术站

关于文件:

  • 由于一些必要的修改,”cobaltstrike-client.jar “的MD5不同。
  • TeamServerImage(ELF 镜像)已打包并带有水印,我的所有发布版本现在和将来都是如此。

更新日志

2023 年 9 月 19 日 – Cobalt Strike 4.9

  • 授权文件不再向后兼容。
  • 更改了后缀 DLL,以使用预加载器(sRDI/Double Pulsar)。
    已在 browserpivot、hashdump、invokeassembly、keylogger、mimikatz、netview、portscan、powershell、screenshot 和 sshagent 中实施。
    已添加 Aggressor 挂钩,用于将 UDRL 应用于后缀 DLL (POSTEX_RDLL_GENERATE)。
    为 postex DLL 处理添加了 transform.strrep 支持。
    已添加 postex.cleanup malleable C2 配置文件属性。
    已为 POSTEX_RDLL_GENERATE 钩子添加智能注入指针。
  • 添加了 Beacon,但没有导出 ReflectiveLoader 函数,以支持预置的 UDRL(sRDI/双脉冲星)。
    BEACON_RDLL_SIZE 函数的默认值从 0 改为 5k。
    当 BEACON_RDLL_SIZE 返回 0 时,将向 BEACON_RDLL_GENERATE 和 BEACON_RDLL_GENERATE_LOCAL 钩子传递不带反射加载器的信标。
  • 已添加 Beacon 用户数据,以便通过 UDRL 传递用户指定的信息。
    已添加对系统调用函数地址/编号的支持。
    为 Beacon 用户数据添加了用户指定字段。
    已添加 BOF API 函数,用于获取用户数据指针。
  • 已添加数据存储(data-store)命令,以便在 beacon 数据存储中存储 BOF 和 .NET 程序集。
    已添加 aggressor 脚本函数,用于支持 beacon 数据存储。
    已添加 BOF API 函数,用于访问和保护 beacon 数据存储区中的存储项目。
  • 支持在冒充用户安全上下文下生成进程。
  • 在 beacon 中添加了 DuplicateHandle、ReadProcessMemory 和 WriteProcessMemory 系统调用。
  • 为主机配置文件添加了可变 C2 配置文件定义,以便自定义 HTTP(S) get/post 的 uri、标头和参数属性,使其具有主机特定性和动态性。
  • 为攻击者脚本函数添加了回调支持:bnet、beacon_inline_execute、binline_execute、bdllspawn、bexecute_assembly、bhashdump、bmimikatz、bmimikatz_small、bportscan、bpowerpick、bpowershell 和 bpsinject。
  • 添加了对基于 WinHTTP 库的 HTTP(S) 信标的支持。
    已添加 .http-beacon.library Malleable C2 设置,用于指定默认信标 http 库类型(wininet|winhttp)。
  • 已添加攻击者脚本支持,用于在客户端之间发送/接收数据。
  • 已添加 BOF API,用于访问 beacon 中的键/值存储。
  • 已添加 BOF API 以检索睡眠掩码信息。
  • 已添加可变 C2 睡眠设置,以匹配睡眠命令语法。
  • 修复了睡眠掩码 BOF 的可变 C2 strrep 设置问题。
  • 修复了可变 C2 headers_remove 设置。
  • 修复了带有 Content-Type 选项的可变 C2 http-config.headers 设置中添加 “Content-Type: null “头的问题。
  • 当使用数据抖动和追加时,修正了 c2lint 语法高亮显示。
  • 修复了 steal_token 命令打开受保护进程的问题。

说明

亲测可用,为了你的安全,请放在虚拟机中测试。

下载地址

© 版权声明
THE END
喜欢就支持一下吧
点赞1567赞赏 分享
评论 共12条

请登录后发表评论