渗透测试|[hvv利器]cs4.4修改去特征狗狗版(美化ui,去除特征,自带bypass核晶截图等)
至少我们曾经在一起过。
来自:一言
var xhr = new XMLHttpRequest(); xhr.open('get', 'https://v1.hitokoto.cn/'); xhr.onreadystatechange = function () { if (xhr.readyState === 4) { var data = JSON.parse(xhr.responseText); var hitokoto = document.getElementById('hitokoto'); hitokoto.innerText = data.hitokoto; } } xhr.send();
前言
一年一度的hvv又要开始了,还在因为不会修改cs特征而被蓝队识别cs并且标记吗?还在因为监听器配置文件泄露而导致蓝队用cs上线器上线一堆假cs吗?还在担心有人利用cs服务端爆破工具爆破cs服务器吗? 现在这些问题都已解决,直接给大家提供修改后的版本~~ ps:内置key了,不需要再用csagent进行破解。已去除暗桩[aru_3]
二开说明
1.去除ListenerConfig中的特征水印 2.修改Stager Url校验算法 3.修改默认登录int长度48879,让网上的爆破脚本无法爆破 4.修改beacon配置信息的默认密钥,不会被默认的脚本获取到配置信息 5.修改原版的ua头 6.修复若干问题以及最新特征(url错误请求泄露信息特征) 7.bypass 360核晶模式:截图,Mimikatz,Hashdump(参考论坛一篇文章修改而成) 注:需要用java11运行.
一些截图
自带的杀软识别插件,集成git上的插件:https://github.com/thekingofsex/antiVirusCheck
最后
该修改的特征那些已经去除完毕,大家可以自己测试测试,这里就不方便再截图测试了。首发T00ls.
Bug
bug1: 默认64位木马运行的时候向c2请求payload返回404,但是32位木马是正常的,因为StagerUrl那块没写好,验证出了问题,但是可以利用profile文件自定义http-stager解决. bug2: 执行hashdump后自动退出beacon会话问题,已更新到github,下载替换jar文件即可,密码一样.
下载地址
github(已重新打包上传):https://github.com/TryHello/DogCs4.4
解压密码
此部分已被隐藏
我的博客即将同步至腾讯云开发者社区,邀请大家一同入驻:https://cloud.tencent.com/developer/support-plan?invite_code=zlwhp0k01mwe
相关文章
- 漫谈测试技能——初识UI自动化
- UI自动化平台_ui自动化是什么意思
- 【原创】Python UI自动化测试之定位元素
- 延迟队列DelayQueue性能测试
- Drozer-Android安全测试
- 软件测试|测试开发之路--UI 自动化常用设计模式
- 软件测试|什么是压力测试?什么是负载测试?这两个区别是什么?
- 测试机器大小端存储的方法详解编程语言
- Linux下FTP服务器性能测试(linux测试ftp)
- 如何测试 MySQL 连接:一步一步教你如何保证连接成功(测试mysql连接)
- 测试时Redis究竟在何处应用(测试会用到redis吗)
- 更清晰,微软 Xbox Series X 开始测试 4K 界面 UI
- 测试PHP连接MYSQL成功与否的代码