最近看了RedCore
红队学院的CSTips的直播课程,学习到了大佬,在渗透测试中的一些关于CS自定义功能的一些方法和步骤,于是按照大佬的方法自己尝试搞一下,本身自己Java代码能力很弱,慢慢学习,以此为记录
平时自己在反编译时,只会通过jd-jui
或者用其他一些反编译工具,这些工具反编译的结果和效果也不是很好 ,看了课程学会了新知识! 步骤如下
1. 通过IntelliJ IDEA
自带的插件进行,反编译,插件路径为,IDE的跟目录下的plugins
下的java-decompiler.jar
:
2. 因为这个只是一个插件,将jar
文件拷贝出来,直接通过java -jar
运行,会运行失败!
直接通过命令,运行jar
里面的反编译主类:
# 具体命令如下:
java -cp java -cp ./java-decompiler.jar org.jetbrains.java.decompiler.main.decompiler.ConsoleDecompiler -dgs=true (1)需要反编译的jar文件路径 (2)反编译完的jar文件保存路径
# 反编译CS的Cobaltstrike.jar文件,命令为:
java -cp ./java-decompiler.jar org.jetbrains.java.decompiler.main.decompiler.ConsoleDecompiler -dgs=true ./cs_bin/cobaltstrike.jar ./cs_src/
执行成功,结果如下:
3. 反编译完成后,解压反编译后的jar
文件就会得到完整的源码,目录结构如下
1. 创建项目,导入反编译后解压的jar文件里面的具体代码,目录结构设置为一致:
3. 配置主类的名称:
你修改那个文件,就把jar
文件下的.java文件,复制到src
目录,如果需要更改子目录下的名称同名的文件,目录结构也要保持一致
下面以 windows/Aggressor.java
文件为例
1.将反编译源代码下的具体文件,复制文件到src
目录:
2. 创建同名的目录aggressor
,复制文件进去:
3. 修改文件,添加一个弹窗:
4.保存打包为jar包,运行看一下效果
5. 输出文件在out
文件夹下,运行,添加运行jar的配置文件:
auth
文件放进目录:7 . 可以直接运行,运行成功,弹出了我们设置的消息框,CS客户端也成功运行了:
后续我们就可以通过这种方式来进行 自定义改造了,改造那个文件,就把源码复制进src,修改完后打包jar文件,就可以