CS神器源代碼泄露
近日,在GitHub 上有用戶上傳了名為Cobalt Strike的文件夾,據稱是滲透測試工具Cobalt Strike 4.0的源代碼。
Cobalt Strike是一款滲透測試神器,常被業界人稱為CS神器。Cobalt Strike已經不再使用MSF而是作為單獨的平臺使用,它分為客戶端與服務端,服務端是一個,客戶端可以有多個,可被團隊進行分布式協團操作。Cobalt Strike集成了端口轉發、掃描多模式端口Listener、Windows exe程序生成、Windows dll動態鏈接庫生成、java程序生成、office宏代碼生成,包括站點克隆獲取瀏覽器的相關信息等。
CobaltStrike GitHub庫
根據src/main/resources/about.html 文件判斷,Cobalt Strike 4.0 源代碼發布的時間是2019年12月5日。
表明Cobalt Strike 版本的源代碼
從泄露的源代碼中可以看到,進行 Cobalt Strike 許可證檢查的代碼被注釋掉了,也就是說任何人都可以用它來破解程序。
Cobalt Strike 許可證檢查代碼被注釋
Intel 研究人員Vitali Kremez 通過分析源代碼認為,Java 代碼是手動反編譯的。然后解決了依賴庫問題并移除了許可證檢查,因此可以編譯。
從公開到GitHub 開始,該庫已經被fork了超過400次。即時不是原始的源代碼,對安全研究人員來說也是非常值得關注的。
Cobalt Strike 4.0 的代碼泄露(可能是重新編譯的源代碼)對安全研究人員來說也是一個巨大的災難,因為犯罪分子可以很容易地根據該工具來修改自己的代碼,以繞過安全研究人員的檢測。
BleepingComputer 聯系了Cobalt Strike和其母公司Help Systems 來確認源代碼泄露的真實性,但目前還沒有收到反饋。
更多參見github頁面:https://github.com/Freakboy/CobaltStrike
本文翻譯自:
https://www.bleepingcomputer.com/news/security/alleged-source-code-of-cobalt-strike-toolkit-shared-online/