Cobalt-Strike-Aggressor-Scripts
长时间未更新,说声抱歉
本脚本借鉴了许多大佬的思路以及源码,由于较为仓促未能贴出每个的url,在此表示感谢!
https://github.com/timwhitez/Cobalt-Strike-Aggressor-Scripts/wiki
Usage:Update 20200422
加入Info-Collect信息收集模块
加入chrome密码获取
Update 20200317
加入spawn as wnf
Update 20200226
加入navicat decrypt
修改程序解决了winscp抓明文漏掉最后一位的问题
Update 20191231
加入新的本地提权方式
Update 20191220
fix bug,修复插件冲突。
Update 20191219
mshta方式反弹shell支持.net4.0方式,更好的适配高版本机器
增加部分应用抓取密码功能(session上右键可看到相关菜单)
Update 20191211
增加nbtscan一键上传,扫描,删除
Update 20191204
增加持久化自启动方式
initial beacon自动设置10秒20%jitter sleep
增加两种提权exploit
增加sleep 带jitter设置
增加session回连自动添加系统版本号于note中
增加RDPthief
增加ps命令用不同颜色标记进程(例如,杀软会被标红)
建议在使用持久化插件时,修改文件内加入注册表的名字以及加入服务的服务名(不修改也可使用)
Cobalt Strike Script Manager中加载Main.cna即可
重构版
重写了cna文件的调用
加入了部分功能
修改了持久化插件
功能:
Access->Elevate增加大部分可用提权exploit
Attacks->Host CACTUSTORCH Payload可添加mshta等反弹方式(需要.net低版本支持)
ps命令标记不同颜色(比如标记出antivirus)
session右键菜单:
MS17-010加入对应payload
Check-VM检查是否为虚拟机(需要powershell支持)
Clear-Event清除日志
FireWall关闭防火墙或者设置对某个exe文件通行
Persistence常用功能之一,多种方式设置持久化,可设置exe文件或者mshta自启
RDP查询rdp对应端口号,开启rdp服务
win2012mimikatz修改注册表,使得2012以上版本可抓到登录密码
CMD批量执行设置的系统命令
sleep with jitter
🚀 Star Trend
etc
-
开源的样本大部分可能已经无法免杀,需要自行修改
-
我认为基础核心代码的开源能够帮助想学习的人
-
本人从github大佬项目中学到了很多
-
若用本人项目去进行:HW演练/红蓝对抗/APT/黑产/恶意行为/违法行为/割韭菜,等行为,本人概不负责,也与本人无关
-
本人已不参与大小HW活动的攻击方了,若溯源到timwhite id与本人无关