来自:一言
var xhr = new XMLHttpRequest(); xhr.open('get', 'https://v1.hitokoto.cn/'); xhr.onreadystatechange = function () { if (xhr.readyState === 4) { var data = JSON.parse(xhr.responseText); var hitokoto = document.getElementById('hitokoto'); hitokoto.innerText = data.hitokoto; } } xhr.send();
一年一度的hvv又要开始了,还在因为不会修改cs特征而被蓝队识别cs并且标记吗?还在因为监听器配置文件泄露而导致蓝队用cs上线器上线一堆假cs吗?还在担心有人利用cs服务端爆破工具爆破cs服务器吗? 现在这些问题都已解决,直接给大家提供修改后的版本~~ ps:内置key了,不需要再用csagent进行破解。已去除暗桩[aru_3]
1.去除ListenerConfig中的特征水印 2.修改Stager Url校验算法 3.修改默认登录int长度48879,让网上的爆破脚本无法爆破 4.修改beacon配置信息的默认密钥,不会被默认的脚本获取到配置信息 5.修改原版的ua头 6.修复若干问题以及最新特征(url错误请求泄露信息特征) 7.bypass 360核晶模式:截图,Mimikatz,Hashdump(参考论坛一篇文章修改而成) 注:需要用java11运行.
自带的杀软识别插件,集成git上的插件:https://github.com/thekingofsex/antiVirusCheck
该修改的特征那些已经去除完毕,大家可以自己测试测试,这里就不方便再截图测试了。首发T00ls.
bug1: 默认64位木马运行的时候向c2请求payload返回404,但是32位木马是正常的,因为StagerUrl那块没写好,验证出了问题,但是可以利用profile文件自定义http-stager解决. bug2: 执行hashdump后自动退出beacon会话问题,已更新到github,下载替换jar文件即可,密码一样.
github(已重新打包上传):https://github.com/TryHello/DogCs4.4
此部分已被隐藏
发表评论并 刷新页面后方可查看
我的博客即将同步至腾讯云开发者社区,邀请大家一同入驻:https://cloud.tencent.com/developer/support-plan?invite_code=zlwhp0k01mwe