CS神器源代码泄露

近日,在GitHub 上有用户上传了名为Cobalt Strike的文件夹,据称是渗透测试工具Cobalt Strike 4.0的源代码。

建网站原本是网站策划师、网络程序员、网页设计师等,应用各种网络程序开发技术和网页设计技术配合操作的协同工作。创新互联专业提供网站建设、网站设计,网页设计,网站制作(企业站、响应式网站设计、电商门户网站)等服务,从网站深度策划、搜索引擎友好度优化到用户体验的提升,我们力求做到极致!

Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。

CobaltStrike GitHub库

根据src/main/resources/about.html 文件判断,Cobalt Strike 4.0 源代码发布的时间是2019年12月5日。

表明Cobalt Strike 版本的源代码

从泄露的源代码中可以看到,进行 Cobalt Strike 许可证检查的代码被注释掉了,也就是说任何人都可以用它来破解程序。

Cobalt Strike 许可证检查代码被注释

Intel 研究人员Vitali Kremez 通过分析源代码认为,Java 代码是手动反编译的。然后解决了依赖库问题并移除了许可证检查,因此可以编译。

从公开到GitHub 开始,该库已经被fork了超过400次。即时不是原始的源代码,对安全研究人员来说也是非常值得关注的。

Cobalt Strike 4.0 的代码泄露(可能是重新编译的源代码)对安全研究人员来说也是一个巨大的灾难,因为犯罪分子可以很容易地根据该工具来修改自己的代码,以绕过安全研究人员的检测。

BleepingComputer 联系了Cobalt Strike和其母公司Help Systems 来确认源代码泄露的真实性,但目前还没有收到反馈。

分享标题:CS神器源代码泄露
文章地址:http://www.shufengxianlan.com/qtweb/news18/42918.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联