渗透测试|[hvv利器]cs4.4修改去特征狗狗版(美化ui,去除特征,自带bypass核晶截图等)

TRY 212,664 1,009

至少我们曾经在一起过。

来自:一言

前言

一年一度的hvv又要开始了,还在因为不会修改cs特征而被蓝队识别cs并且标记吗?还在因为监听器配置文件泄露而导致蓝队用cs上线器上线一堆假cs吗?还在担心有人利用cs服务端爆破工具爆破cs服务器吗?
现在这些问题都已解决,直接给大家提供修改后的版本~~ ps:内置key了,不需要再用csagent进行破解。已去除暗桩[aru_3]

2022.09.21 修复CVE-2022-39197 xss漏洞

会用的就用。

二开说明

1.去除ListenerConfig中的特征水印
2.修改Stager Url校验算法
3.修改默认登录int长度48879,让网上的爆破脚本无法爆破
4.修改beacon配置信息的默认密钥,不会被默认的脚本获取到配置信息
5.修改原版的ua头
6.修复若干问题以及最新特征(url错误请求泄露信息特征)
7.bypass 360核晶模式:截图,Mimikatz,Hashdump(参考论坛一篇文章修改而成)

新出了个漏洞,就简单更新一下吧。简单修复了一下最新出来的xss漏洞.

1.新加主机ip归属地查询,用本地纯真ip地址库.

2.修改默认配置文件存放文件名.也可以自行对比代码,自行修改文件名.

3.修复CVE-2022-39197造成的xss漏洞

注:CVE-2022-39197并没有完全修复,应该做全局过滤才行.下个版本修复!!! 2022.09.26

看需求下载吧.

渗透测试|[hvv利器]cs4.4修改去特征狗狗版(美化ui,去除特征,自带bypass核晶截图等)

注:需要用java11运行.

一些截图

渗透测试|[hvv利器]cs4.4修改去特征狗狗版(美化ui,去除特征,自带bypass核晶截图等)

自带的杀软识别插件,集成git上的插件:https://github.com/thekingofsex/antiVirusCheck

渗透测试|[hvv利器]cs4.4修改去特征狗狗版(美化ui,去除特征,自带bypass核晶截图等)

最后

该修改的特征那些已经去除完毕,大家可以自己测试测试,这里就不方便再截图测试了。首发T00ls.

Bug

bug1:
默认64位木马运行的时候向c2请求payload返回404,但是32位木马是正常的,因为StagerUrl那块没写好,验证出了问题,但是可以利用profile文件自定义http-stager解决.
bug2:
执行hashdump后自动退出beacon会话问题,已更新到github,下载替换jar文件即可,密码一样.

bug3:

执行vnc后自动退出,最新版dogcs_v2已修复更新.

后续

这段时间开始有人说dogcs有后门了,我寻思jar包不就放旁边吗,自己反编译和原版对比看啊。把我整无语,怕有后门就别用啊.

所以决定不再更新dogcs了,以后也不放二开的出来了。

本来打算放出近期改的dogcs4.5,加了谷歌验证码和ip白名单等一些功能,但是因为某些傻逼,后续决定不再公开4.5。

现在的dogcs我也不删了,说有后门的自己下载jar包查就行.

下载地址

github(已重新打包上传):https://github.com/TryHello/DogCs4.4

解压密码

此部分已被隐藏

发表评论刷新页面后方可查看

用mac或者unzip或者winrar解压,不要说密码不对了,解不开是自己问题.v2.2新版本已更新ip归宿地显示问题.

我的博客即将同步至腾讯云开发者社区,邀请大家一同入驻:https://cloud.tencent.com/developer/support-plan?invite_code=zlwhp0k01mwe

发表评论 取消回复
表情 图片 链接 代码

  1. tom
    tom Lv 1

    支持

  2. zzz
    zzz Lv 1

    密码

  3. 233
    233 Lv 1

  4. 11
    11 Lv 4

    学习学习

分享