<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    破解版密鑰相同,部分CobaltStrike加密流量可解

    VSole2021-11-01 08:20:09
    由于對破解版的廣泛使用,NVISO 的研究人員發現公網的 Cobalt Strike 服務器中有超過四分之一使用的加密密鑰對都是相同的,使用這些密鑰就可以對部分加密 Cobalt Strike 流量進行解密。
    

    Cobalt Strike Beacon 與 Cobalt Strike Server 之間的通信使用 AES 進行加密,而 AES 加密的密鑰由 Beacon 生成。

    Beacon 使用 RSA 公鑰加密元數據塊(默認為 Cookie),C&C 服務器通過私鑰進行解密。

    公鑰和私鑰都存在 .cobaltstrike.beacon_keys 文件中,該文件是在第一次使用 Cobalt Strike Team Server 時生成的。

    通過對公網暴露的 Cobalt Strike 服務器進行分析識別,發現許多服務器使用相同的公鑰,這意味著他們使用的 .cobaltstrike.beacon_keys 文件相同,公私鑰都相同。

    因為這些人使用的都是 Cobalt Strike 的破解版,而在第一次使用時生成的 .cobaltstrike.beacon_keys 文件也被包含在破解版中共享出去了。

    通過 VirusTotal 進行樣本檢索,發現了 10 個破解版 Cobalt Strike 的 ZIP 壓縮包,這些壓縮包中 根據 .cobaltstrike.beacon_keys 提取了 6 個 RSA 密鑰對。其中有 2 個密鑰對被廣泛使用,發現的 Cobalt Strike 服務器中有 25%(1500 余個)使用的都是這二者之一。

    通過 1768.py 提取 Cobalt Strike Beacon 的配置時會顯示是否為已知的私鑰。

    1768.py
    https://blog.didierstevens.com/2021/10/11/update-1768-py-version-0-0-8/

    通過這些私鑰可以用來解密元數據和 C&C 流量:

    使用 Brad Duncan 在 Malware-Traffic-Analysis.net 上共享的流量文件 2021-02-02-Hancitor-with-Ficker-Stealer-and-Cobalt-Strike-and-NetSupport-RAT.pcap.zip 作為示例。

    2021-02-02-Hancitor-with-Ficker-Stealer-and-Cobalt-Strike-and-NetSupport-RAT.pcap.zip
    https://www.malware-traffic-analysis.net/2021/02/02/index.html

    流量文件中包含 Cobalt Strike Beacon 與 C&C 服務器通信的加密 HTTP 流量。

    首先使用 Wireshark 打開文件,通過 Stager Shellcode 查找完整 Beacon 的下載。Beacon 有多種形式,主要可分為兩類:

    • Stager Shellcode,用于下載 Beacon 的 Shellcode
    • Beacon,可以反射加載的 PE 文件

    使用 http.request.uri matches */....$ 進行過濾:

    GET 請求中下載 Beacon 的路徑確為 Cobalt Strike,可以使用 metatool.py 進行檢查:

    這確實是 32 位 Beacon 下載的有效路徑,響應也被捕獲:

    導出文件:

    使用 1768.py 對 EbHm.vir 進行分析:

    • 0x0001 表明這是一個通過 HTTP 進行通信的 Beacon
    • 0x0002 表明使用端口 8080
    • 0x0008 表明使用服務器 192.254.79.71
    • 0x0008 表明 GET 請求使用 /ptj
    • 0x000a 表明 POST 請求使用 /submit.php
    • 0x000b 表明解密之前不對數據執行任何操作

    不過好消息是該惡意軟件使用了已知的私鑰,可以進一步解密分析。通過 http and ip.addr == 192.254.79.71 過濾相關流量:

    相關的 HTTP 流量中的前兩個數據包是下載 Beacon,主要過濾分析后面的流量(http and ip.addr == 192.254.79.71 and frame.number>6703)。

    這也可以發現網絡行為與配置文件是吻合的,每分鐘都發起一個 GET 請求。

    • 0x0003 表明睡眠時間為 60 秒
    • 0x0005 表明抖動系數為 0%

    跟隨第一個 HTTP 流可見:

    對 /ptj 的 GET 請求收到沒有任何數據的 200 響應,這意味著 C&C 服務器沒有任何相關的命令。

    Cookie 看起來像是一個 base64 字符串,通過配置文件也可知這是 RSA 公鑰加密的元數據。通過 cs-decrypt-metadata.py 即可解密元數據:

    cs-decrypt-metadata.py
    https://blog.didierstevens.com/2021/10/22/new-tool-cs-decrypt-metadata-py/

    元數據解密后可以找到原始密鑰 caeab4f452fe41182d504aa24966fbd0,使用該密鑰即可解密流量。當然,元數據中還包含計算機名、用戶名等信息。

    跟蹤 9379、9383 數據包的 HTTP 流,可以發現攻擊者發送的第一個命令:

    響應數據可以看到是加密的:

    過濾掉與 C&C 無關的 HTTP 流量,使用原始密鑰進行解密:

    9383 數據包中是 SLEEP 指令,睡眠時間為 100 毫秒且抖動系數為 90%。

    9707 數據包中包含未知指令,但從 9723 數據包中包含目錄輸出猜測未知的命令應該是查看目錄的命令。

    流量已經解密,后續的命令就不再贅述。最后一個命令是查看進程:

    分析示例使用的是 Brad Duncan 在半年前在沙箱中運行惡意 Cobalt Strike Beacon 生成的流量數據,通過已知的私鑰來解密流量。相關的公私鑰對可以在提供的工具里查看詳情,該研究人員圍繞 Cobalt Strike 展開了深入的分析,NVISO 也披露了一系列狩獵 Cobalt Strike 的文章對業界都很有幫助。

    beacon流量
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    STATEMENT聲明由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,雷神眾測及文章作者不為此承擔任何責任。雷神眾測擁有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。
    web、PC、DC都處于同一域環境內,需要手動開啟weblogic服務
    CS的流量行為特征
    2022-07-21 13:45:40
    雷神眾測擁有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用于商業目的。
    由于對破解版的廣泛使用,NVISO 的研究人員發現公網的 Cobalt Strike 服務器中有超過四分之一使用的加密密鑰對都是相同的,使用這些密鑰就可以對部分加密 Cobalt Strike 流量進行解密。
    WebServer特征本文簡單介紹了Cobalt Stike 4.4版本的一些特征以及緩解措施。webser
    CobaltStrike被廣泛利用于滲透攻擊中,可以與其他攻擊工具(如Mimikatz、Metasploit和PowerShell Empire)聯合使用,支持在網絡中橫向移動。
    攻防演練場景下的加密流量分為入聯、橫向、出聯三個類別,本文將從不解密的前提下對三類流量檢測展開介紹。
    正文CS 分段木馬與無分段木馬大同小異,本次以較為典型的分段木馬為例來分析其與 C2 的通信過程。對下載的 payload 進行解碼后查看其內容可以看到詳細的C2 通信配置,包括主機 IP、公鑰、端口等信息。
    如前文所述,Cobalt Strike 網絡流量可以使用正確的 AES 和 HMAC 密鑰進行解密。之前也講述了如何通過解密 Cobalt Strike 元數據的方法獲取密鑰,本文將會重點描述從內存 Dump 中提取密鑰的方法。
    需求配置vps一臺域名CDNCobalt Strike4.0?0x02. 服務器設置禁ping服務器禁ping從某種意義上來說,算是不存活的主機,但nmap是依然能夠掃描出來的。設置禁ping命令:vim /etc/sysctl.conf 打開后按i進入編輯模式,在任意位置新增以下內容。0x03. 修改Cobalt Strike默認端口號在服務端的teamserver文件末尾處修改修改之后再次啟動teamserver的時候即可看到端口已經更改。修改證書標準并應用> keytool -importkeystore -srckeystore cobaltstrike.store -destkeystore cobaltstrike.store -deststoretype pkcs12
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类