当前位置: 首页 > 科技观察

CS神器源码泄露

时间:2023-03-13 18:36:57 科技观察

近日,有用户在GitHub上上传了一个名为CobaltStrike的文件夹,据说是渗透测试工具CobaltStrike4.0的源代码。CobaltStrike是渗透测试的神器,通常被业界称为CS神器。CobaltStrike不再使用MSF,而是将其作为一个单独的平台使用。它分为客户端和服务器。有一台服务器,可以有多个客户端,可以由团队分配协调。CobaltStrike集成了端口转发、扫描多模式端口Listener、Windowsexe程序生成、Windowsdll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器相关信息等。根据srcCobaltStrikeGitHub存储库中的/main/resources/about.html文件,CobaltStrike4.0源代码于2019年12月5日发布。源代码指示CobaltStrike版本从泄露的源代码中可以看出,执行以下操作的代码CobaltStrike许可证检查被注释掉了,这意味着任何人都可以使用它来破解程序。CobaltStrike许可证检查代码被注释Intel研究员VitaliKremez分析了源代码并得出结论,Java代码是被手动反编译的。然后解决了依赖库问题,去掉了license检查,就编译通过了。自从在GitHub上公开以来,该库已被分叉400多次。即使它不是原始源代码,也是安全研究人员非常关注的。CobaltStrike4.0的代码泄露(可能是重新编译的源代码)对安全研究人员来说也是一个巨大的灾难,因为犯罪分子可以很容易地基于该工具修改自己的代码来绕过安全研究人员的检测。BleepingComputer联系了CobaltStrike及其母公司HelpSystems,以确认源代码泄漏的真实性,但尚未收到回复。更多见github页面:https://github.com/Freakboy/CobaltStrike本文翻译自:https://www.bleepingcomputer.com/news/security/alleged-source-code-of-cobalt-strike-工具包共享-在线/