最新CobaltStrike4.8/CobaltStrike4.9、CS4.9/CS4.8、 Windows/Linux/Mac版下载
Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做模拟对抗,进行内网渗透。Cobalt Strike集成了端口转发、服务
前言
CobaltStrike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做模拟对抗,进行内网渗透。
Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。
更新介绍
2023 年 9 月 19 日 – Cobalt Strike 4.9
授权文件不再向后兼容。
更改了后缀 DLL,以使用预加载器(sRDI/Double Pulsar)。
已在 browserpivot、hashdump、invokeassembly、keylogger、mimikatz、netview、portscan、powershell、screenshot 和 sshagent 中实施。
已添加 Aggressor 挂钩,用于将 UDRL 应用于后缀 DLL (POSTEX_RDLL_GENERATE)。
为 postex DLL 处理添加了 transform.strrep 支持。
已添加 postex.cleanup malleable C2 配置文件属性。
已为 POSTEX_RDLL_GENERATE 钩子添加智能注入指针。
添加了 Beacon,但没有导出 ReflectiveLoader 函数,以支持预置的 UDRL(sRDI/双脉冲星)。
BEACON_RDLL_SIZE 函数的默认值从 0 改为 5k。
当 BEACON_RDLL_SIZE 返回 0 时,将向 BEACON_RDLL_GENERATE 和 BEACON_RDLL_GENERATE_LOCAL 钩子传递不带反射加载器的信标。
已添加 Beacon 用户数据,以便通过 UDRL 传递用户指定的信息。
已添加对系统调用函数地址/编号的支持。
为 Beacon 用户数据添加了用户指定字段。
已添加 BOF API 函数,用于获取用户数据指针。
已添加数据存储(data-store)命令,以便在 beacon 数据存储中存储 BOF 和 .NET 程序集。
已添加 aggressor 脚本函数,用于支持 beacon 数据存储。
已添加 BOF API 函数,用于访问和保护 beacon 数据存储区中的存储项目。
支持在冒充用户安全上下文下生成进程。
在 beacon 中添加了 DuplicateHandle、ReadProcessMemory 和 WriteProcessMemory 系统调用。
为主机配置文件添加了可变 C2 配置文件定义,以便自定义 HTTP(S) get/post 的 uri、标头和参数属性,使其具有主机特定性和动态性。
为攻击者脚本函数添加了回调支持:bnet、beacon_inline_execute、binline_execute、bdllspawn、bexecute_assembly、bhashdump、bmimikatz、bmimikatz_small、bportscan、bpowerpick、bpowershell 和 bpsinject。
添加了对基于 WinHTTP 库的 HTTP(S) 信标的支持。
已添加 .http-beacon.library Malleable C2 设置,用于指定默认信标 http 库类型(wininet|winhttp)。
已添加攻击者脚本支持,用于在客户端之间发送/接收数据。
已添加 BOF API,用于访问 beacon 中的键/值存储。
已添加 BOF API 以检索睡眠掩码信息。
已添加可变 C2 睡眠设置,以匹配睡眠命令语法。
修复了睡眠掩码 BOF 的可变 C2 strrep 设置问题。
修复了可变 C2 headers_remove 设置。
修复了带有 Content-Type 选项的可变 C2 http-config.headers 设置中添加 “Content-Type: null “头的问题。
当使用数据抖动和追加时,修正了 c2lint 语法高亮显示。
修复了 steal_token 命令打开受保护进程的问题。
说明
亲测可用,为了你的安全,请放在虚拟机中测试。
使用/安装方法
1、将server文件夹上传到java11环境的linux
然后使用以下命令启动
./teamserver ip 密码
2、使用java11环境的windows
双击client文件夹下的Cobalt_Strike_CN.vbs
即可汉化启动
默认连接端口50050
下载地址:
下载地址2:
免责声明
本工具及文章技巧仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。为避免被恶意使用,本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。
在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。本工具来源于网络,请在24小时内删除,请勿用于商业行为,自行查验是否具有后门,切勿相信软件内的广告!
在安装并使用本工具前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。
更多推荐
所有评论(0)