可执行文件类

Cobalt Strike

GoLang

32位

例子:FDF027189B0A0371D3034BFDE901CEAE(imphash:4035D2883E01D64F3E7A9DCCB1D63AF5)
ShellCode入口点:492EE9。
下断点暂停后查看EAX寄存器值,进入该值的内存块,找IP或者域名(在User-Agent下面):
可执行文件类型 | Cobalt Strike为主(当时没空一下子没整理啥样本都没了) - 图1

可见解密出的IP为:39.103.191.231

OD脚本
  1. 等俺有空

一等就是忘了+重新分析很麻烦😑

64位

例子:C1EADE070E3DEA287963957F53D1EA3B(imphash:4035D2883E01D64F3E7A9DCCB1D63AF5)
断点:4AD73D,通过SF标志位改为跳转(或者设置下一行为EIP):
可执行文件类型 | Cobalt Strike为主(当时没空一下子没整理啥样本都没了) - 图2

ShellCode入口点:4AD555。
下断点暂停后查看RAX寄存器值,进入该值的内存块,找IP或者域名(在User-Agent下面):
可执行文件类型 | Cobalt Strike为主(当时没空一下子没整理啥样本都没了) - 图3

OD脚本
  1. 等俺有空

Malleable C2配置的Cobalt Strike

资料

《How to Write Malleable C2 Profiles for Cobalt Strike》
《Cobalt Strike Malleable C2 Design and Reference Guide》
《深入研究cobalt strike malleable C2配置文件》

😂有超级豪华轮子了😂

后来有人写了提取的脚本Avast - payload_toolsSentinel-One - CobaltStrikeParser
CobaltStrike - Beacon / PayLoad配置提取工具