CobaltStrike密码爆破、伪造上线以及DDos——csIntruder
Git仓库:
https://github.com/Potato-py/csIntruder
0x01 概述
- 本项目包含CobaltStrike密码爆破、伪造上线以及DDos功能。其中伪造上线支持常见魔改版CS。

- This project includes CobaltStrike password blasting, fake online and DDos functions. Among them, fake online supports common secondary development version CS.
0x02 环境准备
pip3 install netstructpip3 install pefile
0x03 文件说明
- 1、csIntruder.py
cs密码爆破
- 2、csFakeShell.py
- 可二开至CVE-2022-39197进行RCE,我懒,懂得都懂,坐等pull request
cs伪造上线骚扰
- 3、csDDos.py
cs多线程本地(隔离机)上线Dos骚扰
0x04 csIntruder.py-cs密码爆破
- 1、参数:
| Parameter | Note | Required |
|---|---|---|
| -o | CS服务端地址 | True |
| -p | CS服务端端口(default:50050) | False |
| -r | 密码字典文件路径 | True |
| -t | 线程数(default:默认30) | False |
- 2、使用:

0x05 csFakeShell.py-cs伪造上线骚扰
支持原版CS以及常见魔改版CS的上线伪造
- 1、参数:
| Parameter | Note | Required |
|---|---|---|
| -f | CsBeacon木马文件路径/CsBeaconUrl【支持URL哦】 | True |
| -n | 上线虚假主机个数 | True |
| -c | 电脑名字典路径【默认自带字典】 | False |
| -u | 用户名字典路径【默认自带字典】 | False |
| -p | 线程名字典路径【默认自带字典】 | False |
- 2、使用:


![[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2h8Q3Y3d-1678268358538)(/img/33.png)]](https://img-blog.csdnimg.cn/09df346a43d44b2093e07b3207d05a2c.png)
csFackShell.py二开/添加其他魔改请求注意:
-
① DumpKeys.java用于解密通信信息,需要cs服务端密钥
-
② 使用命令:java -cp “cobaltstrike.jar” DumpKeys.java
-
③ 在线RSA加解密:https://the-x.cn/cryptography/Rsa.aspx
0x06 csDDos.py-cs多线程本地(隔离机)上线Dos骚扰
- 1、参数:
| Parameter | Note | Required |
|---|---|---|
| -f | CS木马文件路径/执行命令 | True |
| -t | 线程数(default:300) | False |
- 2、使用:

本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!
