反制cobalt_strike_4.7
因为命令控制服务器(C2)在样本中没有隐藏被蓝队人员定位到了。蓝队人员可以爆破红队人员的C2登录口令
项目地址:
https://github.com/ryanohoro/csbruter
#可以不加-p参数默认就是50050端口
python csbruter.py IP地址 pass.txt -p 50050
服务器上会查看到有一个远程地址一直在尝试登录密码错误的提示。
知道了C2地址和端口,也爆破出了连接密码。蓝队人员就可以用自己的CS客户端连接红队人员的CS服务器了。