对Cobalt Strike进行一点二次开发
对Cobalt Strike进行一点二次开发

首发自安全客,转载到个人博客

0x01 watermark去水印

watermark是CS中的水印,这个参数会在Authorization.java中进行赋值,从图中也能明显看出主要是对的auth文件的相关解析结果中来判断是否授权

而在生成Stager时会对授权进行判断:

ListenerConfig.classpad方法便是基于水印参数添加特征码字符串,这一段水印代码也自然在所有AV的特征库中

因此这里我们只需要将其注释掉,然后操作和没有水印的操作一致即可去watermark水印,即不管何种判断都是最后添加一个空的字符串:

0x02 修改checksum8

在生成HTTP/S Stager过程中,主要涉及的就是GenerateHTTPStager类中的generate方法,而前文已经提过CS会先参考对应的模板,然后将模板文件中的某部分参数进行修改回填,生成最后的Stager

其中也包括了类似UA头的回填(参考本地的profile文件)以及URI的获取:

至于为什么要通过getURI是因为我们知道当使用分段Payload传输时,还需要从远程服务器下载体积较大更复杂的stage,这时就会要访问stage的URL并且通过checksum8进行校验。

Stager Url校验算法

当存储着Beacon配置和payload的stage服务器暴露在公网上的时候,是可以通过主动测绘手段发现的。

不幸的是,默认情况下访问该服务是一个伪装的404页面。这也导致了各类扫描器、空间测绘系统、威胁情报平台等并不能基于页面response信息进行有效判断。

随便在fofa上搜索CS服务器就能有一堆默认配置的服务器,这里随机挑选一个:

并且得知该Stage服务器开放在81端口上,使用Nmap的grab_beacon_config脚本进行探测,得到对应的URI为:

然后我们便能访问对应的Stage端口的URI来下载得到对应后阶段的Stage文件:

这里我们使用CobaltStrikeParser对Stage可以进行一定的解密,从解密的配置中可以看到PublicKey和C2 Server地址,也可以看出来这是一个标准的默认配置profile文件

Stager Url校验算法在公开的NSE脚本中可以找到,关键函数包括:checksum8、MSFURI、isStager

先看到对应的HTTPSStager生成部分:

这两个方法都是从.profile文件中寻找对应的配置,我们跟进第一个方法:

简单分析一下这个方法,MSFURI方法从大小写字母+数字的字符数组中随机指定长度的字符序列并调用checksum8函数计算字符序列的ASCII和与256的模是否等于固定值(32位Stage与64位Stage分别使用92、93作为固定值),如果相等返回字符序列,否则继续直至找到符合条件的字符序列。

其中isStager方法在WebServer中进行使用,也正是该类提供了对于Beacon端请求URI的判断和最终提供分阶段Payload供Beacon端下载的作用

这个WebServer继承于NanoHTTPD(微型服务器),看一下它里面的处理逻辑,它的URI就相当于个参数,参数经过checksum8计算后等于92或者93就会返回信息了,这里其实把92和93改掉也可以,但是这个功能还想正常使用,只能改成小于256的,因为算法最后对256取余,也就是说,爆破256次必然能爆破出来。
因此我们可以重写checksum8方法,取消取余操作并且计算一个随机URI的checksum8的结果然后实现重写:

public class EchoTest {
    public static long checksum8(String text) {
        if (text.length() < 4) {
            return 0L;
        }
        text = text.replace("/", "");
        long sum = 0L;
        for (int x = 0; x < text.length(); x++) {
            sum += text.charAt(x);
        }

        return sum;
    }


    public static void main(String[] args) throws Exception {
        System.out.println(checksum8("index.js"));
    }
}

最后只需要修改对应的isStager方法即可:

同时还需要修改对应common/CommonUtils中的MSFURI方法,该方法传递给Stager之后连接的URI的,因此我们在这里也需要写死我们刚刚定义的URI:

当然这一部分也可以在profile中进行说明,同样也可以避免空间测绘的全网扫描,这里只是针对使用默认profile文件

0x03.修改异或Beacon Config

我们知道Stage本身也是经过一系列异或加密的,而其中就包括了Beacon Config
Beacon Config的生成在BeaconPayload类的exportBeaconStage方法中:

最终Cobalt Strike会将Settings转化为bytes数组,然后使用固定的密钥进行Xor,并对剩余空白字段填入随机字符

如果继续跟进就会发现配置信息异或的是固定值,并且依据版本不同而不同:

cs 3.x版本的配置信息是通过异或0x69解密出的,4.x版本的配置信息是通过异或0x2e解密出的。

我们的Stager中就包含着Beacon Config,如果想从Stager中查看对应的Beacon Config需要Stager需要进行一定的自解密然后通过config部分异或

在这里我们使用如下的脚本先进行自解密:

import sys,struct

filename = sys.argv[1]
data = open(filename, 'rb').read()
t = bytearray(data[0x45:])
(a,b) = struct.unpack_from('<II', t)
key = a
t2 = t[8:]
out = ""
for i in range(len(t2)/4):
    temp = struct.unpack_from('<I', t2[i*4:])[0]
    temp ^= key
    out += struct.pack('<I', temp)
    key ^= temp
open(filename+'.decoded', 'wb').write(out)

由于已经知道是4的版本,我们直接将decode文件放入winhex中然后与0x2e异或:

从3.x到4.x,cs自解密的算法没变,自解密后再解密配置文件的算法只是密钥发生变化,而且是固定的

前文提到Stage中Config配置的生成在BeaconPayload中的exportBeaconStage方法中,其调用了beacon_obfuscate进行异或混淆

为了避免内存查杀,可以让其直接可以加载为无加密的资源(资源替换sleeve文件夹)去掉解密过程,让其直接读取字节数组后返回。或者替换加密密钥,不使用默认的0x2e或者3中的0x69,这里我们选取后者进行开发

考虑将其替换为0x1e

当然到这里更改完并没有解决问题,在CS中生成shellcode时是会有固定的参考模板,同时依赖了模板DLL,在CS 4.x之后资源文件都会加密形式存储在sleeve文件夹中:

因此我们在这里如果想要完全适配还需要将所有模板DLL中的异或密钥进行更改,但是必须要做的就是解密模板DLL,因此这就和认证流程相关,主要看Authorization类的构造方法

跟进setup最后到该方法SleeveSecurity.registerKey:

使用传入的值计算一个长度为256的摘要,再取0-16作为AES的密钥,取16-32作为HmacSHA256的密钥。这里就结束了,但是既然取了密钥,那么肯定要进行操作,可以在SleeveSecurity.decrypt方法中看到

校验HMAC,正确后进行AES解密。在SleevedResource._readResource方法中存在decrypt调用:

这个方法接受一个字符串作为文件路径,并将路径中的resources/替换为sleeve/,之后读取文件内容并进行解密。

因此其实最重要的部分就是在

SleevedResource.Setup(var15);

只有拿到这个Key我们才有办法解密,官方用这个key加密了sleeve下的dll,将key放在了.auth文件中,那么key是一个固定值

现在我们在分析一下.auth文件,其结构如下:

0   6位字节,特定的文件头
1   4位字节,转换为有符号整数后等于29999999
2   4位字节,转换为有符号整数后不等于0
3   1位字节,其值大于43小于128
4   1位字节,其值为16
5   16位字节,值为key,这里注意4.3版本还包含了之前的key和key长度
那么4.3版本的.auth文件有效长度应该为83位字节,即4.0版本为32位,之后每一个版本都在前面版本的基础上增加17位。

因此我们能通过一定的转换最终得到每个版本默认的key,最终利用已经前人写好的解密脚本进行解密即可:
https://github.com/ca3tie1/CrackSleeve

注意在此处我进行了一定的替换,否则会解密失败:

import common.*;
import dns.SleeveSecurity;
import java.io.*;
import java.util.Enumeration;
import java.util.jar.JarEntry;
import java.util.jar.JarFile;


public class CrackSleeve {
    private static byte[] OriginKey40 = {27, -27, -66, 82, -58, 37, 92, 51, 85, -114, -118, 28, -74, 103, -53, 6 };
    private static byte[] OriginKey41 = {-128, -29, 42, 116, 32, 96, -72, -124, 65, -101, -96, -63, 113, -55, -86, 118 };
    private static byte[] OriginKey42 = {-78, 13, 72, 122, -35, -44, 113, 52, 24, -14, -43, -93, -82, 2, -89, -96};
    private static byte[] OriginKey43 = {58, 68, 37, 73, 15, 56, -102, -18, -61, 18, -67, -41, 88, -83, 43, -103};

    private static byte[] CustomizeKey = null;

    private String DecDir = "Resource/Decode/sleeve";
    private String EncDir = "Resource/Encode/sleeve";


    public static void main(String[] args) throws IOException {
        if (args.length == 0 || args[0].equals("-h") || args[0].equals("--help")) {
            System.out.println("UseAge: CrackSleeve OPTION [key]");
            System.out.println("Options:");
            System.out.println("\tdecode\t\tDecode sleeve files");
            System.out.println("\tencode\t\tEncode sleeve files");
            System.out.println("\tkey\t\tCustomize key string for encode sleeve files");
            System.exit(0);
        }
        String option = args[0];
//        if (option.toLowerCase().equals("encode"))
//        {
//            if (args.length <= 1){
//                System.out.println("[-] Please enter key.");
//                System.exit(0);
//            }
//            String CustomizeKeyStr = args[1];
//            if (CustomizeKeyStr.length() < 16)
//            {
//                System.out.println("[-] key length must be 16.");
//                System.exit(0);
//            }
//            System.out.println("Init Key: "+CustomizeKeyStr.substring(0,16));
//            CustomizeKey = CustomizeKeyStr.substring(0,16).getBytes();
//        }


        CrackSleeve Cracker = new CrackSleeve();
        // 使用正版key初始化SleeveSecurity中的key
        if (option.equals("decode")){
            CrackSleevedResource.Setup(OriginKey43);
            Cracker.DecodeFile();
        }else if (option.equals("encode")){
            //CrackSleevedResource.Setup(CustomizeKey);
            CrackSleevedResource.Setup(OriginKey43);
            Cracker.EncodeFile();
        }
    }

    private void DecodeFile() throws IOException {
        // 文件保存目录
        File saveDir = new File(this.DecDir);
        if (!saveDir.isDirectory())
            saveDir.mkdirs();

        // 获取jar文件中sleeve文件夹下的文件列表
        try {
            String path = this.getClass().getClassLoader().getResource("sleeve").getPath();
            String jarPath = path.substring(5,path.indexOf("!/"));
            Enumeration<JarEntry> jarEnum = new JarFile(new File(jarPath)).entries();
            while (jarEnum.hasMoreElements())
            {
                JarEntry Element = jarEnum.nextElement();
                String FileName = Element.getName();
                if (FileName.indexOf("sleeve")>=0 && !FileName.equals("sleeve/")) {
                    System.out.print("[+] Decoding "+FileName+"......");
                    byte[] decBytes = CrackSleevedResource.DecodeResource(FileName);
                    if (decBytes.length > 0) {
                        System.out.println("Done.");
                        CommonUtils.writeToFile(new File(saveDir,"../"+FileName),decBytes);
                    }
                    else
                        System.out.println("Fail.");
                }
            }
        } catch (IOException e) {
            e.printStackTrace();
        }

    }

    private void EncodeFile(){
        // 文件保存目录
        File saveDir = new File(this.EncDir);
        if (!saveDir.isDirectory())
            saveDir.mkdirs();

        // 获取解密文件列表
        File decDir = new File(this.DecDir);
        File[] decFiles = decDir.listFiles();
        if (decFiles.length == 0) {
            System.out.println("[-] There's no file to encode, please decode first.");
            System.exit(0);
        }

        for (File file : decFiles){
            String filename = decDir.getPath()+"/"+file.getName();
            System.out.print("[+] Encoding " + file.getName() + "......");
            byte[] encBytes = CrackSleevedResource.EncodeResource(filename);
            if (encBytes.length > 0) {
                System.out.println("Done.");
                CommonUtils.writeToFile(new File(saveDir,file.getName()),encBytes);
            }
            else
                System.out.println("Fail.");
        }
    }
}

class CrackSleevedResource{
    private static CrackSleevedResource singleton;

    private SleeveSecurity data = new SleeveSecurity();

    public static void Setup(byte[] paramArrayOfbyte) {
        singleton = new CrackSleevedResource(paramArrayOfbyte);
        //singleton = new CrackSleevedResource(CommonUtils.readResource("resources/cobaltstrike.auth"));
    }

    public static byte[] DecodeResource(String paramString) {
        return singleton._DecodeResource(paramString);
    }

    public static byte[] EncodeResource(String paramString) {
        return singleton._EncodeResource(paramString);
    }

    private CrackSleevedResource(byte[] paramArrayOfbyte) {
        this.data.registerKey(paramArrayOfbyte);
    }

    private byte[] _DecodeResource(String paramString) {
        byte[] arrayOfByte1 = CommonUtils.readResource(paramString);
        if (arrayOfByte1.length > 0) {
            long l = System.currentTimeMillis();
            return this.data.decrypt(arrayOfByte1);
        }
        byte[] arrayOfByte2 = CommonUtils.readResource(paramString);
        if (arrayOfByte2.length == 0) {
            CommonUtils.print_error("Could not find sleeved resource: " + paramString + " [ERROR]");
        } else {
            CommonUtils.print_stat("Used internal resource: " + paramString);
        }
        return arrayOfByte2;
    }

    private byte[] _EncodeResource(String paramString){
        try {
            File fileResource = new File(paramString);
            InputStream fileStream = new FileInputStream(fileResource);
            if (fileStream != null)
            {
                byte[] fileBytes = CommonUtils.readAll(fileStream);
                if (fileBytes.length > 0)
                {
                    byte[] fileEncBytes = this.data.encrypt(fileBytes);
                    return fileEncBytes;
                }
            }
        } catch (FileNotFoundException e) {
            e.printStackTrace();
        }
        return null;
    }
}

其他地方不需要修改,然后我们将cs的jar包和该文件放置在同一文件夹中,运行命令:

javac -encoding UTF-8 -classpath cobaltstrike.jar CrackSleeve.java
java -classpath cobaltstrike.jar;./ CrackSleeve decode

成功解密得到对应的DLL模板文件:

之后的操作就是需要修改一系列的DLL,将异或数据用之前的0x1e进行替换,这里以Beacon.x64.dll为例,使用IDA打开后全局搜索0x2e发现:

修改字节然后记得apply patches to input file

这里需要修改的文件有如下:

beacon.dll
beacon.x64.dll
dnsb.dll
dnsb.x64.dll
pivot.dll
pivot.x64.dll
extc2.dll
extc2.x64.dll

方法都是类似,搜索0x2e看是否存在异或行为,出现则Patch最后apply即可,当全部修改完成后我们还需要加密回去再替换掉sleeve文件夹中的所有文件:

随后用同样的方式进行加密:

java -classpath cobaltstrike.jar;./ CrackSleeve encode

然后我们再讲加密后的DLL全部替换到原sleeve文件夹中,然后重新Build起cobalt strike的jar即可

测试HTTP和HTTPS监听器是否正常工作,如果正常工作则Bypass成功,这样就成功的避免了Beacon Config的检测

现在我们在重新使用parse_beacon_config.py已经无法得到对应的Beacon Config配置文件

0x04 基于内存签名检测的绕过

由于CS的本身特性(反射注入DLL等),在内存中肯定是有或多或少的特征,这里我们以sleep_mask为例,在CS 3.12版本后推出了混淆与睡眠内存规避的功能。

我们知道在环境中查找Beacon存在的一种方法是扫描所有正在运行的进程以查找指示攻击活动的常见字符串。例如,搜索ReflectiveLoader字符串将找到不会更改此导出函数名称的内存驻留反射DLL,因此为了对内存扫描进行一定规避,其引入了混淆与睡眠

其功能可以理解为:Beacon 是(主要)单线程信标。它请求任务,执行这些任务,然后进入睡眠状态。Beacon 大部分时间都在休眠。当启用obfuscate-and-sleep时,Beacon会在进入睡眠状态之前在内存中混淆自身。当代理醒来时,它会自己恢复到原来的状态。

CS官方介绍中给出了如下的使用方法:

只需要在profile文件中设置sleep_mask="true"即可开启睡眠混淆功能,这里我们分别来看一下开启前和开启后的内存变化,这里使用Process Hacker找到对应Beacon在内存中的值,此时是开启sleep_mask,可以知道该数据是被加密过的
当我们存在Sleep时,并且设置sleep_mask=true

注意这里有可能因为profile设置了cleanup选项,而将内存中的Stage释放掉了,导致出现没法在内存中找到对应的值的情况

当通过设置sleep 0为实时后会取消混淆,我们再点击re-read会发现会取消混淆,恢复到初始的模式:

然而在https://www.elastic.co/cn/blog/detecting-cobalt-strike-with-memory-signatures中提到,Beacon 的 obfuscate-and-sleep 选项只会混淆字符串和数据,而负责进行加解密的代码部分不会混淆,且在内存中可以被标记出来,因此当我们拥有这一段数据时便能够在内存中进行匹配从而找到,我们利用如下的yara规则:

rule cobaltstrike_beacon_4_2_decrypt
{
meta:
    author = "Elastic"
    description = "Identifies deobfuscation routine used in Cobalt Strike Beacon DLL version 4.2."
strings:
    $a_x64 = {4C 8B 53 08 45 8B 0A 45 8B 5A 04 4D 8D 52 08 45 85 C9 75 05 45 85 DB 74 33 45 3B CB 73 E6 49 8B F9 4C 8B 03}
    $a_x86 = {8B 46 04 8B 08 8B 50 04 83 C0 08 89 55 08 89 45 0C 85 C9 75 04 85 D2 74 23 3B CA 73 E6 8B 06 8D 3C 08 33 D2}
condition:
     any of them
}

的确在内存中匹配到了对应的值,这意味着即使我们使用混淆与睡眠也依然可以通过某种内存签名进行检测:

因此在这里我们需要对其进行绕过,其实绕过思路也十分简单,首先我们打开beacon.x64.dll(这里就用之前解密好的DLL),找到特征对应的地方:
通过Hex匹配定位到了功能代码部分:

其对应的伪代码如下所示:

因此我们想要改动Hex部分,甚至不需要对程序逻辑进行改动,只需要对赋值的先后进行调整即可,这里我们找对应函数对赋值进行顺序替换:

这里第一条指令是将[r10]赋值给r9d,对应的汇编指令为8B 0A,第二条指令是将[r10+4]赋值给r11d,对应的汇编指令为8B 5A 04,我们知道更改这两个赋值顺序是没有任何影响的,因此我们只需要稍微进行Patch即可

下面只需要替换一下即可:

32位的beacon.dll修改也是类似的,这里就不继续展开对beacon.dll的相关patch了,只是需要注意最后同样需要加密回去然后替换sleeve文件Rebuild

一点关于BeaconEye的疑惑

理论上修改mov指令的顺序对堆布局和分配应该不会有任何影响,但实际上会在最后笔者发现修改完后用自带的生成HTTPS的Stager并不会被BeaconEye检测到,而HTTP则会被检测,并且由其衍生spawn出来的都会被检测到,尝试动态调试但发现BeaconEye在堆查询中没有匹配到对应的规则:

而单独提取使用yara匹配时在内存中是存在的:

因此在这里比较疑惑,个人感觉不是因为对内存签名检测的绕过引起的,因为并没有影响堆布局,这里还希望其他师傅指点!

0x05 Bypass BeaconEye

BeaconEye的出现可以说使得很多隐匿的手段都变得无效,其主要原因归结于两点:
– 1.将Beacon Config配置文件作为特征
– 2.扫描的范围在内存的堆之中

Beacon虽然会加密存储在Loader中,但是怎样加密最后都会释放到堆内存当中,并且是以一种裸露的方式存在,即使在profile配置文件中设置sleep_mask,也仅是对代码段进行保护,不管何种加密最终都要进行解密,而Beacon Config则会一直裸露在堆内存中,这也是BeaconEye针对堆扫描的原因所在

在探讨现有的Bypass思路之前我们先再来回顾一下Beacon Config在java中的数据格式是怎样的的?

在Beacon config的生成阶段都是通过addshort或者addint等方式,是采取的通过追加了一个结构体的方式,并且这个结构的字段也很明显,分别对应的index、类型以及长度和最后的value值

根据这样一种结构我们便能够解析出在内存中的Beacon Config配置,但是这和实际加载的数据结构却又有区别,让我们逆向对应的32位的Beacon.dll:

前文我们知道在Beacon config生成后会有异或加密密钥的操作,对应版本不同密钥分别为0x69和0x2e,因此这里在DLL中肯定会先进行解密,然后写入,因此我们只需要在DLL中搜索对应异或,找到对应的函数即可

因此在32位的DLL中其实只写入了两处数据,第一次写入type后再根据type的值写入value数据,并且注意到这里是_WORD类型,对应2个字节

而java中其实相当于使用addshort追加一个结构体,并且当写入Type时实际上也是2个字节

因此我的理解是TeamServer预先分配的2个字节用于对应的Type,而实际上DLL也只分别只用两个字节写入了type,但是并没有马上接着写入2个字节或4个字节的Value,结合伪码便可以清楚看到,这里预留了4个字节来表示Type,而后四个字节才写入Value

在yara规则中(以32位为例)实际上对Type的表示使用了4个字节,这会导致后两个字节实际上默认是空的,让我们看一下对应的yara规则:

也有说法认为在TeamServer的Java代码中使用长度为4个字节的Int类型来写入type,个人觉得并不是这样,在之前的图中也看到了写入Type时只write了长度为2的byte,只是在内存存储上的确使用了4个字节来存储这个Type,因此也意味着在有效Type和Data之间还存在两个字节的预留,默认被memset初始化为0

这样的差异虽然在功能上完全不影响,但是由于存在数据Gap,导致我们针对后两个字节的任意修改便能够轻松绕过BeaconEye所基于的yara规则

当然这样的修改还是同样需要基于Beacon.dll,这里对32位和64位的dll都进行一定的修改来达到绕过yara规则的效果:

先以32位DLL为例,用IDA打开解码后的DLL后找到对应的初始化内存位置:

其中memset进行初始化操作,函数原型如下:

# include <string.h>
void *memset(void *s, int c, unsigned long n);

函数的功能是:将指针变量s所指向的前n字节的内存单元用一个“整数”c替换,注意 c是int型。s是void*型的指针变量,所以它可以为任何类型的数据进行初始化。

因此我们在这里只要修改为非0数即可,修改字节将6A 00修改后面的00即可

再来修改beacon.x64.dll,同样定位到进行内存初始化的函数处:

这里由于是用0来初始化内存,因此使用的异或:

我们将汇编指令改成mov edx xx即可,修改完成后我们还需要重新对解密的DLL进行加密,然后重新替换到sleeve文件中重新rebuild下:

注意xor edx edx只有两个字节,因此为了不破坏结构,进行修改时也尽量只使用两个字节的机器码实现修改

现在我们生成一个简单的32位的Stager然后运行再使用BeaconEye查看效果,可以看到由于我们已经修改对应的特征位,使用默认的yara规则已经匹配不到Beacon Config配置

再来验证64位Stager发现同样BeaconEye以及之前基于签名检测的yara规则均失效

0x06 关于Bypass BeaconEye的其他一些说明

其实通过上述所说的修改后市面上所有的检测Beacon的工具都已经检测不到,类似EvilEye、以及CobaltStrike-scan等,其本质上只是绕过对于内存特征的检测,因为yara规则是写死的,我们只需要修改使得内存特征和yara规则稍有偏差便能够绕过

对检测而言的话原理上只需要将00修改为通配符即可重新检测得到,但我将00修改为??后还是没检测出来,使用yara也没检测出来,这里原因不详,理论上修改内存初始化的值后Type对应的预留部分的值应该会被相同值填充

但实际上yara并没有在内存中匹配如上这样的数据,所以这里我也不知道怎么检测这种绕过,有了解的师傅还请指教指教!

这其实是绕过Beaconeye的第一种方式,也就是通过绕过内存规则,第二种方式已经被提及到,那就是因为堆遍历算法缺陷,因为BeaconEye是使用了NtQueryVirtualMemory函数进行堆的枚举。使用该函数获得的堆大小只会计算属性一致的内存页,而实际上堆段中的内存属性是不同且不连贯的,这导致BeaconEye在获取堆信息时实际只获取了堆的第一个堆段的内容,因此通过调用SymInitialize函数或反复调用HeapAlloc等方式,Payload分配在某个堆的第二个Segment即堆段时便无法检测到

这种方式可以使用微软提供的HeapWalk循环遍历所有分配的堆块的方式,相当于遍历了整个堆内存来解决

第三种方式更为彻底,那就是采取堆加密的方式,大致思路就是对sleep进行Hook后,在Sleep后先挂起所有线程,然后对堆实现加密(例如简单的异或加密),随后在恢复线程之前进行解密

这里并没有继续深入,可以参考原文:
https://www.arashparsa.com/hook-heaps-and-live-free/

0x07 总结

上述只是对现有的一些功能的改进和绕过,目的也是了解和熟悉整个CS的工作流程以及相关二次开发的步骤,参考了很多其他师傅们的思路和相关文章,如有不当之处还请指正!


参考文章:
https://www.cobaltstrike.com/blog/cobalt-strike-3-12-blink-and-youll-miss-it/
https://www.elastic.co/cn/blog/detecting-cobalt-strike-with-memory-signatures
https://www.arashparsa.com/hook-heaps-and-live-free/
https://www.anquanke.com/post/id/253039#h2-6
https://www.ctfiot.com/3969.html

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇