免责声明:本文提及的安全工具和方法仅供试用及教学用途,禁止非法使用,请与24小时内删除!
Cobalt Strike 一款以metasploit为基础的GUI的框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。而Cobalt Strike 3.0已经不再使用Metasploit框架而作为一个独立的平台使用,当然可以结合Armitage进行使用。
1.官网下载最新版本。注意VPN采用美国节点,邮箱使用google 邮箱才可能收到试用版license。
https://www.cobaltstrike.com/trial
2.官方默认试用版是21天,所以我们先采用freebuf上的一篇文章进行破解,发现新版本该bug已经被修复。
http://www.freebuf.com/sectool/76206.html
3.我们根据链接中的内容找不到License.sl文件,却找到了license.class文件.
4.利用java Decompiler 进行反编译。
发现亮点。
5.但是反编译出来的文件不能直接把21修改为其他数字。所以有2种思路。
1.把反编译出来的源代码保存为.java文件,然后在利用java IDE重新编译成.class.文件,但是依赖的库有很多。试了半天失败告终。
2.直接拿16进制编译器打开,搜索21的十六进制0×15.试着改一下数字,看看能不能暴力破解成功.
用WinHex编辑器打开License.class. 按下Ctrl+Alt+X.搜索15字符.
修改第一个0×15的地方。
改为 FF FF
6.在kali中用 用Archive Manager打开cobaltstrike.jar.
7.替换License.class.
8.破解成功.