神兵利器 | 技术分享CS二开--特征消除2

VSole2023-05-16 15:43:53

cobaltstrike4.5特征消除2

修改了内置stage的配置,实现硬性特征消除

修改部分payload,实现基本免杀

修改checksum8 判等参数





public static long checksum8(String text) {
if (text.length() < 4) {
return 0L;
}
text = text.replace("/", "");
long sum = 0L;
for (int x = 0; x < text.length(); ++x) {
sum += text.charAt(x);
}
return sum ;
}

修改随机生成算法

写入方法,传值

   public static void main(String []args) {
        String key = "0797809e694f99998172aec328c672f26eea6a664.cs";
        long flag = checksum8(key);
        System.out.println(flag);
    }}
public static boolean isStager(String uri) {
   return checksum8(uri) == ****;

修改传值

修改common/CommonUtils的

public static String MSFURI(final int n) {
final String[] array = toArray("a, b, c, d, e, f, h, i, j, k, l, m, n, o, p, q, r, s, t, u, v, w, x, y, z, A, B, C, D, E, F, G, H, I, J, K, L, M, N, O, P, Q, R, S, T, U, V, W, X, Y, Z, 1, 2, 3, 4, 5, 6, 7, 8, 9, 9");
StringBuffer sb;
do {
sb = new StringBuffer(n + 1);
sb.append("/");
for (int i = 0; i < n; ++i) {
sb.append(pick(array));
}
} while (checksum8(sb.toString()) != ****);
return
public static String MSFURI_X64() {
final String[] array = toArray("a, b, c, d, e, f, h, i, j, k, l, m, n, o, p, q, r, s, t, u, v, w, x, y, z, A, B, C, D, E, F, G, H, I, J, K, L, M, N, O, P, Q, R, S, T, U, V, W, X, Y, Z, 1, 2, 3, 4, 5, 6, 7, 8, 9, 9");
String string;
do {
string = "/" + pick(array) + pick(array) + pick(array) + pick(array);
} while (checksum8(string) != ****);

修改return的结果和判等结果

简单免杀

修改

/aggressor/dialogs/PayloadGeneratorDialog.java

encoders/Transforms.java

自定义加载器

#include 
#include 
unsigned char buf[] ="";
void main(){   
   ***
}

重新打包跑就行了

关于beacon的部分不方便多说,就没写到这里

后续看看要不要公开吧

stringstatic
本作品采用《CC 协议》,转载必须注明作者和本文链接
前段时间Confluence发布了CVE-2021-26085补丁,刚好之前分析过Confluence的漏洞,免去了搭建漏洞分析环境的麻烦,因此分析下这个漏洞。 分析过程 漏洞点定位 这个漏洞爆出来已经有一段时间了,所以已经有公开的POC了
cobaltstrike4.5特征消除2修改了内置stage的配置,实现硬性特征消除修改部分payload,实现基本免杀修改checksum8 判等参数public static long checksum8 {. 修改随机生成算法写入方法,传值 public static void main {. 修改传值修改common/CommonUtils的public static String MSFURI {. string = "/" + pick + pick + pick + pick;
0x01 工具介绍Msmap是一个内存马生成器,兼容多种容器、组件、编码器、WebShell / Proxy / Killer?本文中涉及到的所有操作均得到了客户单位的授权,并且在漏洞修复后得以公开。请勿在未授权状态下进行任何形式的渗透测试!!!!WsFilter暂不支持自动编译。如果使用了加密编码器,密码需要与路径相同。python generator.py Java Tomcat Valve RAW AntSword passwd. python generator.py Java Tomcat Listener AES128 AntSword passwd. python generator.py Java Tomcat Servlet RC4 AntSword passwd. python generator.py Java Tomcat WsFilter AES128 JSPJS passwd. python generator.py Java Tomcat Valve AES128 Behinder rebeyond. python generator.py Java Tomcat Valve AES128 Godzilla superidol
Java安全中Groovy组件从反序列化到命令注入及绕过和在白盒中的排查方法
0x01 工具介绍Msmap是一个内存马生成器,兼容多种容器、组件、编码器、WebShell / Proxy / Killer?本文中涉及到的所有操作均得到了客户单位的授权,并且在漏洞修复后得以公开。请勿在未授权状态下进行任何形式的渗透测试!!!!WsFilter暂不支持自动编译。如果使用了加密编码器,密码需要与路径相同。python generator.py Java Tomcat Valve RAW AntSword passwd. python generator.py Java Tomcat Listener AES128 AntSword passwd. python generator.py Java Tomcat Servlet RC4 AntSword passwd. python generator.py Java Tomcat WsFilter AES128 JSPJS passwd. Valvepython generator.py Java Tomcat Valve AES128 Behinder rebeyond. python generator.py Java Tomcat Valve AES128 Godzilla superidol
记一次APP登录爆破
2022-08-05 15:14:01
前言某次攻防演练中,在前期信息收集的时候找到了一款客户销售APP,没有注册接口,通过收集目标APP的内部员工手机号,对其进行口令爆破。
fastjson的漏洞主要都是因为AutoType造成的,后续的修复和其他版本的绕过都围绕此来进行。
C#内存加载免杀实战
2021-12-03 07:37:13
DemoExe代码如下:using System;
最近用Go编写Java反序列化相关的扫描器,遇到一个难点:如何拿到根据命令生成的payload。
VSole
网络安全专家