至少我们曾经在一起过。
来自:一言
前言
一年一度的hvv又要开始了,还在因为不会修改cs特征而被蓝队识别cs并且标记吗?还在因为监听器配置文件泄露而导致蓝队用cs上线器上线一堆假cs吗?还在担心有人利用cs服务端爆破工具爆破cs服务器吗?
现在这些问题都已解决,直接给大家提供修改后的版本~~ ps:内置key了,不需要再用csagent进行破解。已去除暗桩[aru_3]
2022.09.21 修复CVE-2022-39197 xss漏洞
会用的就用。
二开说明
1.去除ListenerConfig中的特征水印
2.修改Stager Url校验算法
3.修改默认登录int长度48879,让网上的爆破脚本无法爆破
4.修改beacon配置信息的默认密钥,不会被默认的脚本获取到配置信息
5.修改原版的ua头
6.修复若干问题以及最新特征(url错误请求泄露信息特征)
7.bypass 360核晶模式:截图,Mimikatz,Hashdump(参考论坛一篇文章修改而成)
新出了个漏洞,就简单更新一下吧。简单修复了一下最新出来的xss漏洞.
1.新加主机ip归属地查询,用本地纯真ip地址库.
2.修改默认配置文件存放文件名.也可以自行对比代码,自行修改文件名.
3.修复CVE-2022-39197造成的xss漏洞
注:CVE-2022-39197并没有完全修复,应该做全局过滤才行.下个版本修复!!! 2022.09.26
看需求下载吧.
注:需要用java11运行.
一些截图
自带的杀软识别插件,集成git上的插件:https://github.com/thekingofsex/antiVirusCheck
最后
该修改的特征那些已经去除完毕,大家可以自己测试测试,这里就不方便再截图测试了。首发T00ls.
Bug
bug1:
默认64位木马运行的时候向c2请求payload返回404,但是32位木马是正常的,因为StagerUrl那块没写好,验证出了问题,但是可以利用profile文件自定义http-stager解决.
bug2:
执行hashdump后自动退出beacon会话问题,已更新到github,下载替换jar文件即可,密码一样.
bug3:
执行vnc后自动退出,最新版dogcs_v2已修复更新.
后续
这段时间开始有人说dogcs有后门了,我寻思jar包不就放旁边吗,自己反编译和原版对比看啊。把我整无语,怕有后门就别用啊.
所以决定不再更新dogcs了,以后也不放二开的出来了。
本来打算放出近期改的dogcs4.5,加了谷歌验证码和ip白名单等一些功能,但是因为某些傻逼,后续决定不再公开4.5。
现在的dogcs我也不删了,说有后门的自己下载jar包查就行.
下载地址
github(已重新打包上传):https://github.com/TryHello/DogCs4.4
解压密码
用mac或者unzip或者winrar解压,不要说密码不对了,解不开是自己问题.v2.2新版本已更新ip归宿地显示问题.
我的博客即将同步至腾讯云开发者社区,邀请大家一同入驻:https://cloud.tencent.com/developer/support-plan?invite_code=zlwhp0k01mwe
本文作者为TRY,转载请注明。
支持
密码
牛
学习学习