原版的CobaltStrike已经被各大杀毒软件给标记了,就算变换profile,stage和beacon也存在着许多特征,所以只能想办法来隐藏和去除,二次编译CobaltStrike就是一个很好的办法。
win7_x64
jdk-11.0.14
Idea.2022.1
CobaltStrike_4.4
Idea嫌麻烦没有整破解,用临时邮箱注册个账号用30天
找个CobaltStrike_4.4原版,我这里的例子是从k8gege那里下的:
https://github.com/k8gege/Aggressor/releases/tag/cs
别的地方的话,记得对下hash
https://verify.cobaltstrike.com/
然后我们使用IntelliJ IDEA自带的反编译java的工具(用jd-gui会卡死,不懂为什么,Luyten反编译出来挺多报错的,所以还是自带的好)
这个工具位置在:
..\JetBrains\IntelliJ IDEA 2022.1\plugins\java-decompiler\lib
将工具拷贝到如下图:
cs_bin里面放的是原版cobaltstrike.jar
命令如下:
java -cp java-decompiler.jar org.jetbrains.java.decompiler.main.decompiler.ConsoleDecompiler -dsg=true cs_bin/cobaltstrike.jar cs_src
如果用的是jdk8,会报如下错,没深究过为什么会报错,有知道的朋友可以告诉我
反编译完成后cs_src是一个jra文件,解压后就是.java
然后回到Idea新建个项目
随便取个名字
创建后在项目下新建立两个文件夹decompiled_src 和lib
decompiled_src:
就将上面反编译出来的cs_src\cobaltstrike.jar
解压到mycobaltstrike\decompiled_src
lib:
将cs_bin\cobaltstrike.jar
拷贝到 \mycobaltstrike\lib
完成后
选择file->project Structure->Modules->Dependencies->Library-Java
选lib文件夹里刚拷贝过去的jar包
记得勾上
然后file->project Structure->Artifacts—>jar—>from modules with dependencies
去新建一个Main Class
Main Class
可以在 Lib->cobaltstrike.jar->META-INF->MENIFEST.MF
中找到
复制aggressor.Aggressor
然后填上去
然后在decompiled_src
中找到已经反编译完的aggressor
主类,右键选择Refactor ->Copy File
在To directory
点击添加,选择之前创建的src
在其中添加一个aggressor
名字要一致,最后点击OK
这样aggressor
就自动的被拷贝到src
目录里去了,这里可以看一下
然后这里记得把Lib->cobaltstrike.jar->META-INF->MENIFEST.MF
的内容全部拷贝覆盖src->->META-INF->MENIFEST.MF
不然编译完成后运行会报错
然后在Aggressor.java
添加行代码测试下
JOptionPane.showMessageDialog(null, "Hello world");
修改完成之后就可以选Build–>Build Artifacts–>Build
进行编译
如果后面要改什么文件也是将其拷贝到src
然后创建同名的文件夹就行
成功的话输出在Out
文件夹里面
调试运行的时候添加一个jar
配置,然后把刚刚的jar
添加到路径中
参数少什么就填什么好了,下面只是一些
-XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC
然后调试运行
提示我们没有.auth
文件
可以参考这里做一个:
https://github.com/lovechoudoufu/cobaltstrike4.4_cdf
将生成的authkey.pub
放入src/resources/
,将生成的cobaltstrike.auth
放到打包好的jar
包同目录,修改common/AuthCrypto.load()
函数中md5
数为authkey.pub
的值:
或者嫌弃麻烦的话直接用CSAgent:
https://github.com/Twi1ight/CSAgent
把CSAgent.jar
拷贝到打包好的jar包同目录
调试参数换成下图
蓝色那里要换成绝对路径,不然调试时候会报错Error opening zip file or JAR manifest missing: CSAgent.jar
当然你修改过源码后要去除暗桩才能用
去除暗桩也是参考这里
https://github.com/lovechoudoufu/cobaltstrike4.4_cdf
beacon/BeaconData
中将shouldPad
方法的值固定为false
:
4.4新暗桩
(之前以4.3为例进行License
认证分析,换成4.4后发现运行退出,存在新的暗桩)
相比之前的this.shouldPad
的exit
,又在common/Helper
增加.class
判断,注释即可:
在common/Starter
中增加.class
判断,注释即可:
在common/Starter2
中增加.class
判断,注释即可:
至于改免杀的地方这里已经很详细了我就不赘述了,就是尽可能的去除原版CobaltStrike的一些特征
https://ucasers.cn/%E5%AF%B9cobaltstrike4.4%E7%9A%84%E7%AE%80%E5%8D%95%E9%AD%94%E6%94%B9/#title-1
https://www.bilibili.com/read/cv14238932
https://github.com/lovechoudoufu/cobaltstrike4.4_cdf
这些方法可以去除和隐藏一些stage和beacon的特征
https://bbs.pediy.com/thread-270969.htm
https://xz.aliyun.com/t/9399
https://github.com/NoOne-hub/bypass-BeaconEye
(x64使用有点问题,需要修改)
https://www.huntress.com/blog/hackers-no-hashing-randomizing-api-
hashes-to-evade-cobalt-strike-shellcode-detection
https://github.com/matthewB-huntress/APIHashReplace
(这个工具用在4.4有问题,需要修复,具体用原版的bin和修改后的bin用Speakeasy 输出对比一下的输出结果就知道问题了)
http://www.ctfiot.com/3969.html
可以参考下面的项目
https://github.com/threatexpress/malleable-c2
(这个比较全面,可以作为参考,不过要免杀还需要修改一些地方,具体看是什么杀毒软件)
https://github.com/xx0hcd/Malleable-C2-Profiles
(一些其他配置,不过感觉不太全面)
https://github.com/Tylous/SourcePoint
(这个是随机生成配置的,不过我觉得并不是很好用)
https://wbglil.gitbook.io/cobalt-strike/cobalt-strikekuo-zhan/malleable-c2
(详细的配置文件介绍,不明白可以看这个)
https://darkb1rd.github.io/2021/04/21/yuque/Cobalt%20Strike%20Profile%20%E5%AD%A6%E4%B9%A0%E8%AE%B0%E5%BD%95/
即使做完了上面这些,也不能完全说免杀,最好的办法还是重写beacon和Stager,已经有大牛重写了,参考如下:
鸡哥的项目:
https://bbs.pediy.com/thread-269115.htm
https://github.com/mai1zhi2/SharpBeacon/tree/master
WBGlIl大神的项目
https://xz.aliyun.com/t/9929
LiHua大佬的
https://github.com/NoOne-hub/Beacon.dll
go项目
https://github.com/darkr4y/geacon/tree/4.0
https://github.com/Twi1ight/CSAgent
https://lengjibo.github.io/CobaltStrikeCode/
https://xz.aliyun.com/t/8557#toc-3
https://www.ol4three.com/2021/11/09/%E5%86%85%E7%BD%91%E6%B8%97%E9%80%8F/CobaltStrike/CobaltStrike%E4%BA%8C%E5%BC%80%E7%8E%AF%E5%A2%83%E5%88%9D%E6%8E%A2/
https://www.red-team.tips/2021/08/30/cobalt-strike-crack/
搞起来还是挺花时间的,希望能给大家提供一点点帮助