新聞中心
近日,在GitHub 上有用戶上傳了名為Cobalt Strike的文件夾,據(jù)稱是滲透測試工具Cobalt Strike 4.0的源代碼。

建網(wǎng)站原本是網(wǎng)站策劃師、網(wǎng)絡(luò)程序員、網(wǎng)頁設(shè)計師等,應(yīng)用各種網(wǎng)絡(luò)程序開發(fā)技術(shù)和網(wǎng)頁設(shè)計技術(shù)配合操作的協(xié)同工作。創(chuàng)新互聯(lián)專業(yè)提供網(wǎng)站建設(shè)、網(wǎng)站設(shè)計,網(wǎng)頁設(shè)計,網(wǎng)站制作(企業(yè)站、響應(yīng)式網(wǎng)站設(shè)計、電商門戶網(wǎng)站)等服務(wù),從網(wǎng)站深度策劃、搜索引擎友好度優(yōu)化到用戶體驗的提升,我們力求做到極致!
Cobalt Strike是一款滲透測試神器,常被業(yè)界人稱為CS神器。Cobalt Strike已經(jīng)不再使用MSF而是作為單獨的平臺使用,它分為客戶端與服務(wù)端,服務(wù)端是一個,客戶端可以有多個,可被團隊進行分布式協(xié)團操作。Cobalt Strike集成了端口轉(zhuǎn)發(fā)、掃描多模式端口Listener、Windows exe程序生成、Windows dll動態(tài)鏈接庫生成、java程序生成、office宏代碼生成,包括站點克隆獲取瀏覽器的相關(guān)信息等。
CobaltStrike GitHub庫
根據(jù)src/main/resources/about.html 文件判斷,Cobalt Strike 4.0 源代碼發(fā)布的時間是2019年12月5日。
表明Cobalt Strike 版本的源代碼
從泄露的源代碼中可以看到,進行 Cobalt Strike 許可證檢查的代碼被注釋掉了,也就是說任何人都可以用它來破解程序。
Cobalt Strike 許可證檢查代碼被注釋
Intel 研究人員Vitali Kremez 通過分析源代碼認(rèn)為,Java 代碼是手動反編譯的。然后解決了依賴庫問題并移除了許可證檢查,因此可以編譯。
從公開到GitHub 開始,該庫已經(jīng)被fork了超過400次。即時不是原始的源代碼,對安全研究人員來說也是非常值得關(guān)注的。
Cobalt Strike 4.0 的代碼泄露(可能是重新編譯的源代碼)對安全研究人員來說也是一個巨大的災(zāi)難,因為犯罪分子可以很容易地根據(jù)該工具來修改自己的代碼,以繞過安全研究人員的檢測。
BleepingComputer 聯(lián)系了Cobalt Strike和其母公司Help Systems 來確認(rèn)源代碼泄露的真實性,但目前還沒有收到反饋。
分享文章:CS神器源代碼泄露
鏈接分享:http://m.5511xx.com/article/djhdpjj.html


咨詢
建站咨詢
