目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2022-39197 PoC — HelpSystems Cobalt Strike 跨站脚本漏洞

来源
关联漏洞
标题:HelpSystems Cobalt Strike 跨站脚本漏洞 (CVE-2022-39197)
Description:HelpSystems Cobalt Strike是美国HelpSystems公司的一个渗透测试软件。 HelpSystems Cobalt Strike 4.7及之前版本存在跨站脚本漏洞,该漏洞源于XSS(跨站脚本)漏洞,允许远程攻击者在Cobalt Strike团队服务器上执行HTML。
Description
Cobalt Strike 4.4 猪猪版 去暗桩 去流量特征  beacon仿造真实API服务  修补CVE-2022-39197补丁
介绍
# 注:仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。
# Cobalt Strike 4.4 猪猪版 该版本为预发布内测版本,公开版本即将在五月底发布

1. 去暗桩
2. 更改认证头 COOKIE改为Authentication
3. 更改get请求 与POST请求地址
4. 使用geacon二次开发版 替换beacon,可实现免杀(实测火绒 360). 大概五月底发布 
5. 更改为json相应包和请求包
6. CVE-2022-39197补丁
7. 修改ja3和ja3s特征 


<img width="1181" alt="图片" src="https://user-images.githubusercontent.com/85468097/235074292-9c97b351-9965-42b6-a814-8925fba91275.png">

<img width="1650" alt="图片" src="https://user-images.githubusercontent.com/85468097/235079070-ffd989ec-059f-47bd-bccf-0ad9d9b40032.png">
文件快照

[4.0K] /data/pocs/99360a626b2018e78f7e979f6ee7c07ae6a6bcd9 └── [ 854] README.md 0 directories, 1 file
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 本地 POC 快照面向订阅用户开放;当原始来源失效或无法访问时,本地镜像作为订阅权益的一部分提供。
    3. 持续抓取、验证、维护这份 POC 档案需要不少投入,因此本地快照已纳入付费订阅。您的订阅是让这份资料能继续走下去的关键,由衷感谢。 查看订阅方案 →