反制cobalt_strike_4.7

反制cobalt_strike_4.7

因为命令控制服务器(C2)在样本中没有隐藏被蓝队人员定位到了。蓝队人员可以爆破红队人员的C2登录口令

项目地址:

https://github.com/ryanohoro/csbruter

#可以不加-p参数默认就是50050端口
python csbruter.py IP地址 pass.txt -p 50050

​​反制cobalt_strike_4.7_第1张图片

服务器上会查看到有一个远程地址一直在尝试登录密码错误的提示。

反制cobalt_strike_4.7_第2张图片

知道了C2地址和端口,也爆破出了连接密码。蓝队人员就可以用自己的CS客户端连接红队人员的CS服务器了。

你可能感兴趣的:(网络安全,网络安全)