<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CS-exe木馬分析

    VSole2023-02-06 10:03:07

    本文為看雪論壇優秀文章

    看雪論壇作者ID:pyikaaaa

    Cobalt Strike是滲透測試工具,可以通過exe木馬實現遠程控制。

    一、生成exe

    Windows Executable 生成可執行exe木馬;payload分段。

    Windows Executable(S) 生成無狀態的可執行exe木馬,payload不分段。

    分析Windows Executable 生成的artifact.exe

    查殼:無殼

    二、具體分析

    401840關鍵函數:獲取系統時間戳,通過sprintf拼接管道名,創建線程,寫加密數據到創建的管道內,最后解密執行。

    線程函數:

    [

    跟進線程函數,創建命名管道,將加密數據寫進管道內。

    加密的數據:

    加密數據crypt_data1寫入管道內。

    讀取管道內的數據,解密數據,跳轉執行。

    decodeandcall:解密數據,修改內存屬性,跳轉執行。

    用于解密的數組:

    申請的內存地址20000。

    跳轉到eax:20000執行shellcode。

    shellcode分析:

    1.loadlibrary加載wininet.dll

    InternetOpen函數:在進行HTTP、FTP和服務器通信前初始化 WinInet.dll 。簡單的說通過 InternetOpen 函數創建位于根部的 Hinternet 句柄。

    InternetConnect 連接:192.168.99.8

    HttpOpenRequestA 創建 HTTP 請求句柄。

    HttpSendRequestA發送HTTP請求到指定的服務器。

    virtualalloc 申請內存:

    不斷internetreadfile 讀數據到申請的內存。

    讀到的數據:

    讀完數據后繼續跟。

    跳轉到申請的內存處,解密出dll。

    解密出的pe文件。

    后面繼續跟就是反射dll注入。

    7CB2+7為 ReflectiveLoader函數的偏移,call ebx調用ReflectiveLoader函數反射注入dll,壓入參數call eax 調用dllmain。


    dec ebp             ; Mpop edx             ; Zcall 0              ; 將下一條指令地址壓到棧里pop ebx             ; 將壓到棧里的地址彈到ebxpush edx            ;inc ebp             ;push ebp            ; 保存ebpmov ebp, esp        ; 切換堆棧add ebx,0x???       ; ebx+ReflectiveLoader函數偏移-7(ebx相起始偏移7)call ebx            ; call ReflectiveLoader
    

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    CS-exe木馬分析
    2023-02-06 10:03:07
    分析Windows Executable 生成的artifact.exe查殼:無殼二、具體分析401840關鍵函數:獲取系統時間戳,通過sprintf拼接管道名,創建線程,寫加密數據到創建的管道內,最后解密執行。讀取管道內的數據,解密數據,跳轉執行。shellcode分析:1.loadlibrary加載wininet.dllInternetOpen函數:在進行HTTP、FTP和服務器通信前初始化 WinInet.dll 。簡單的說通過 InternetOpen 函數創建位于根部的 Hinternet 句柄。HttpSendRequestA發送HTTP請求到指定的服務器。跳轉到申請的內存處,解密出dll。; ebx+ReflectiveLoader函數偏移-7call ebx ; call ReflectiveLoader
    正文CS 分段木馬與無分段木馬大同小異,本次以較為典型的分段木馬為例來分析其與 C2 的通信過程。對下載的 payload 進行解碼后查看其內容可以看到詳細的C2 通信配置,包括主機 IP、公鑰、端口等信息。
    對于很多大佬來說肯定是十分熟悉的,弟弟我只能簡單的介紹下其簡介: cs擁有多種協議主機上線方式,集成了提權,憑據導出,端口轉發,socket代理,office攻擊,文件捆綁,釣魚等功能。同時,cs還可以調用Mimikatz等其他知名工具。0x03 實踐說的再多也不如拿真實情況來說話,實踐主要對上述的六種工具做下簡單的使用,并利用線上沙箱進行簡單的查殺檢測。接下來主要以3.12為主。
    https://www.freebuf.com/sectool/389399.html
    系統安全第37篇繼續介紹APT相關知識,希望您喜歡
    通過 NGSOC 平臺搜索語法篩選5月21-26日訪問該應用系統的互聯網地址,發現從25日凌晨開始有19個異常高頻的訪問記錄,大多數為來自中國四川。文件分析結合惡意文件創建時間及 NGSOC流 量記錄信息,判斷攻擊者開展攻擊時間為2021年5月25日凌晨0時至2021年5月26日上午10點30分。
    lnk釣魚主要將圖標偽裝成正常圖標,但是目標會執行shell命令。然后新建快捷方式,將上述語句填入下一步,然后自己命名一下,點擊完成。
    在大型企業邊界安全做的越來越好的情況下,不管是APT攻擊還是紅藍對抗演練,釣魚和水坑攻擊被越來越多地應用。 釣魚往往需要免殺技術的支撐,但本章只講述釣魚和些許免殺技術,免殺系列學習在后續講解。
    突破安全策略上線CS
    2021-10-29 08:09:17
    0x01 環境簡述&說明web打點getshell,webshell是冰蝎,權限為.net,權限很低,服務器為server 2016,目標不出網!0x02 為什么要上線cswebshell權限太低,限制性大,需要上線cs提權,因為cs是采用反射dll來加載pe程序,從而在執行一些敏感操作的時候能起到一定的bypass作用,例如mimikatz抓密碼等操作。
    云函數簡介 云函數是騰訊云為企業和開發者們提供的無服務器執行環境,可以無需購買和管理服務器的情況下運行代碼。只需使用平臺支持的語言編寫核心代碼并設置代碼運行的條件,即可在騰訊云基礎設施上彈性、安全地運行代碼。SCF是實時文件處理和數據處理等場景下理想的計算平臺。服務端配置云函數基礎配置選擇自定義創建,地域自選,部署模式,代碼部署,運行環境Python3.6,其余默認即可。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类