Cobalt Strike二开魔改&&免杀

接着上一篇文章,这里对Cobalt Strike进行修改

1.修改标题

在编译后的代码中的aggressor中有一个AggressorClient.java文件,构建->复制到src中,然后修改78行中的title为自己自定义的内容

然后这个文件我在修改的时候报错了,我还修改了如下地方

2.界面修改

项目->aggeressor->dialogs->ConnertDialog.java->重构复制到src/aggeressor/dialogs/目录下,然后修改45行的s1的值,还有57行,其中还修改了一个for循环的代码,如下

5.图标位置修改:介绍部分位置在:resources/about.html 许可部分在:resources/credits.txt 图标位置在:/resources/armitage-icon.gif和resources/armitage-logo.gif,icon是3232px,logo是256256px

图片自己找就可以,然后使用美图秀秀可以修改尺寸

6.主题风格修改

下载java风格 https://mvnrepository.com/artifact/com.formdev/flatlaf/3.2
 

下载之后复制到lib中,然后项目结构去导入

  • 1.下载jar,lib加入,模块依赖引用,工件加入jar,jar最后放在lib目录下

  • 2.修改:aggressor/Aggressor.java加入FlatIntelliJLaf.setup(); src中的

  • 3.文件->项目结构->模块->加号->选择刚才的下载的java主题jar文件

然后在src中的aggressor/Aggressor.java加入FlatIntelliJLaf.setup();

7.resources/default.profile //可以直接修改这个profile为我们自己的文件,就不需要每次启动加载了,直接复制到资源目录即可

这里我把原有的一个sumbit进行一下修改

抓包发现变成了index.php?id=....

8.修改代码伪造流量

关键代码如下,注意一下这个checksum8函数

通过解密函数解密后如下

public class EchoTest{
      public static long checksum8(String text) {
         if (text.length() < 4) {
            return 0L;
         } else {
            text = text.replace("/", "");
            long sum = 0L;

            for(int x = 0; x < text.length(); ++x) {
               sum += (long)text.charAt(x);
            }

            return sum % 256L;
         }
      }
      public static void  main(String[] args) throws Exception{
         System.out.println(checksum8("i5Ze"));
      }
}

得出的结论就是

就是说我们的后门无论无何,在数据包中的一个GET请求为4个字符的请求目录,经过checksun8解密后都是93或者92,32位就是92,64位就是93,这个是一个特征

### Cobalt Strike 技巧和实现方法 #### 1. 使用 GobypassAV-shellcode 源项目 GobypassAV-shellcode 是一个专注于 Cobot Strike技术的源项目。此项目提供了一种有效的方法来避主流毒软件(如火绒、360系列、Defender)的查,从而实现更为隐蔽和持久的网络渗透测试[^1]。 #### 2. 利用混淆技术和编码器 为了使恶意代码难以被识别,可以采用多种混淆手段和技术。例如,使用 Metasploit 中内置的各种编码器对 payload 进行加密处理,使得静态分析变得困难。此外,还可以通过修 shellcode 结构或引入无害指令填充等方式增加复杂度,降低特征匹配的成功率[^2]。 #### 3. 动态加载与反射注入 动态加载是指在运行时解析并调用所需的 API 函数而不是直接硬编码路径;而反射注入则是指将自定义 DLL 注入到目标进程中执行而不依赖于文件系统上的副本。这两种方式都可以减少签名规则命中几率,并且让安全产品更难追踪行为模式。 #### 4. 配合在线沙盒环境测试效果 实际操作过程中建议配合使用线上沙箱服务来进行简单快速的效果验证。这有助于及时调整策略以适应不同厂商产品的更新变化趋势,确保最终生成的有效载荷能够在大多数环境中保持较低检出率的同时维持正常功能。 ```python from ctypes import * import sys def reflective_inject(dll_path, target_pid): # 反射注入的核心逻辑省略... pass if __name__ == "__main__": if len(sys.argv) != 3: print("Usage: python script.py <DLL_PATH> <TARGET_PID>") exit(1) dll_path = sys.argv[1] target_pid = int(sys.argv[2]) reflective_inject(dll_path, target_pid) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值