少壮不努力,老大消特征
浅水一个cs4.5的加密流量消除
公开是不可能公开的,这辈子都不可能公开的
CS4.5特征消除
··································
1、修改启动端口65535(反正实战肯定不是65535)
2、修改自带ssl证书
这里先生成新的证书文件
要记住名字(ssl.store)和自己设置的key
一会还要用
这里伪造微软升级签名
然后应该就可以看见新生成的ssl证书
迁移到PKCS12标准格式
keytool -importkeystore -srckeystore /Users/chenhuan/Desktop/cs/./ssl.store -destkeystore /Users/chenhuan/Desktop/cs/./ssl.store -deststoretype pkcs12
然后咱们自定义C2 profile文件
这里cs官方给出了自定义文件的一些需求可以作为参考
https://hstechdocs.helpsystems.com/manuals/cobaltstrike/current/userguide/content/topics/malleable-c2_main.htm?cshid=1062#_Toc65482835
set sample_name "MicrosoftUpdate";
set sleeptime "5000"; # use a ~30s delay between callbacks
set jitter "10"; # throw in a 10% jitter
set useragent "Mozilla/5.0 (Windows NT 6.1; rv:24.0) Gecko/20100101
Firefox/24.0";
#设置证书,这里伪造微软升级
https-certificate {
set CN "US";
set O "MicrosoftUpdate";
set C "en";
set L "US";
set OU "MicrosoftUpdate";
set ST "US";
set validity "365";
}
#设置cliet内容和方式
code-signer{
set keystore "yourname.store";
set password "yourpass";
set alias "ssl";
}
http-post {
set uri " your uri "
client {
省略.........
id {
netbios;
省略.........
}
output {
base64;
prepend " ";
print;
}
省略.........
注意修改sample_name,ssl keystore和password的值
这里因为dnsmax方法的弃用转dns-bendon.dnsmax方法的失败就删除了dnsmax的选项,不使用dns来回传hostname
然后使用c2lint验证profile
这样就ok了
然后开teamserver
正常登录搞个马子看看流量
效果不错
后续nmap等工具的消除也会做
还在考虑要不要把cs re掉改一下生成马子的特征
今天就先水到这里(划掉)
文章来源:冷棱安全团队
【往期推荐】
【超详细 | Python】CS免杀-Shellcode Loader原理(python)
【超详细 | 钟馗之眼】ZoomEye-python命令行的使用
【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现
【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现
【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现
【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞
【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现
【奇淫巧技】如何成为一个合格的“FOFA”工程师
【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】
【漏洞速递+检测脚本 | CVE-2021-49104】泛微E-Office任意文件上传漏洞
走过路过的大佬们留个关注再走呗
往期文章有彩蛋哦
一如既往的学习,一如既往的整理,一如即往的分享
“如侵权请私聊公众号删文”
推荐阅读↓↓↓
我知道你在看哟