<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何使用REW-sploit模擬和分析MSF以及其他類型的攻擊

    VSole2021-09-19 15:48:32

    關于REW-sploit

    REW-sploit是一款功能強大的攻擊分析工具,它可以幫助我們分析Windows Shellcode或其他來自Metasploit/Cobalt Strike的攻擊活動。

    不僅如此,REW-sploit還可以幫助廣大研究人員檢測其他惡意代碼或經過混淆處理的代碼

    REW-sploit還可以使用簡單的腳本代碼來自動化分析任務。除此之外,REW-sploit甚至可以從Payload中提取密鑰以解密那些由MSF生成的加密流量。

    REW-sploit基于很多現有的優秀框架實現其功能,比如說Unicorn和speakeasy-emulator等等。總而言之,REW-sploit就是為藍隊研究人員設計的,可以幫助廣大研究人員在分析攻擊活動的過程中提供幫助。

    功能支持

    REW-sploit可以獲取Shellcode/DLL/EXE,模擬惡意代碼的執行,并給我們提供關于當前安全現狀的信息。支持提取的信息包括:

    API調用
    MSF Payload所使用的加密密鑰
    解密來自MSF的流量
    Cobalt-Strike配置(需安裝Cobalt-Strike解析器)

    工具安裝

    REW-sploit安裝過程非常簡單,我們強烈建議大家在Python虛擬環境中使用該工具。

    安裝命令如下:

    # python -m venv <your-env-path>/rew-sploit
    # source <your-env-path>/bin/activate
    # git clone https://github.com/REW-sploit/REW-sploit.git
    # cd REW-sploit
    # pip install -r requirements.txt
    # ./apply_patch.py -f
    # ./rew-sploit
    

    如果你習慣使用Docker的話,大家也可以使用Dockerfile來創建REW-sploit鏡像:

    docker build -t rew-sploit/rew-sploit .
    

    接下來,使用下列命令啟動REW-sploit:

    docker run --rm -it --name rew-sploit -v /tmp:/tmp rew-sploit/rew-sploit
    

    安裝過程中你將會看到一個名為apply_patch.py的腳本,這個腳本是一個針對speakeasy-emulator的修復腳本,可以實現跟REW-sploit的兼容。

    【可選項】你還可以安裝Cobalt Stike解析器:

    # cd REW-sploit/extras
    # git clone https://github.com/Sentinel-One/CobaltStrikeParser.git
    

    自定義YARA規則

    modules/emulate_rules.py文件中包含了可以用來攔截惡意代碼中有趣部分的YARA谷子額,不過大家也可以根據自己的需要來創建自定義YARA規則:

    #
    # Payload Name: [MSF] windows/meterpreter/reverse_tcp_rc4
    # Search for  : mov esi,dword ptr [esi]
    #               xor esi,0x<const>
    # Used for    : this xor instruction contains the constant used to
    #               encrypt the lenght of the payload that will be sent as 2nd
    #               stage
    # Architecture: x32
    #
    yara_reverse_tcp_rc4_xor_32 = 'rule reverse_tcp_rc4_xor {                \
                                   strings:                                  \
                                       $opcodes_1 = { 8b 36                  \
                                                      81 f6 ?? ?? ?? ?? }    \
                                   condition:                                \
                                       $opcodes_1 }'
    

    項目地址

    REW-sploit:見閱讀原文

    參考資料

    https://www.blackhat.com/us-21/arsenal/schedule/index.html#rew-sploit-dissecting-metasploit-attacks-24086
    https://github.com/REW-sploit/REW-sploit_docs
    https://github.com/Sentinel-One/CobaltStrikeParser
    https://github.com/fireeye/speakeasy/?
    payloadmsf
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    MSF生成payload并放到靶機能夠訪問的服務器上,攻擊者通過釣魚等方式使靶機執行powershell代碼,靶機反彈到msf監聽的端口上建立會話,由此攻擊者可以利用此會話完成攻擊控制靶機。
    metasploit淺析
    2023-05-30 09:07:26
    # Available formats are :process_image, :dylib, :dylib_sha1 and :exec. # 替換對應位置內容,查詢知應為rdata區。然后調用payload_generator中的format_payload得到最終的payload可執行程序。其完整內容如下: "\x31\xdb" + # xor ebx,ebx
    記一次網站滲透過程
    2022-09-13 08:37:27
    前幾天記錄某一次無意點開的一個小網站的滲透過程,幸運的是搭建平臺是phpstudy,cms是beecms,beecms有通用漏洞,然后去網上找了資料,成功getshell并獲取服務器權限。
    一、序言 記錄某一次無意點開的一個小網站的滲透過程,幸運的是搭建平臺是phpstudy,cms是beecms,beecms有通用漏洞,然后去網上找了資料,成功getshell并獲取服務器權限。 二、滲透過程 1. 無意點開一個網站,發現網站比較小,且看起來比較老,然后發現logo沒有改,于是乎去百度搜索這個cms,發現有通用漏洞,這里貼一個鏈接:Beecms 通用漏洞(https://lin
    docker run -it -d -p 13443:3443 -p 8834:8834 leishianquan/awvs-nessus:v1. 如XSS,XSRF,sql注入,代碼執行,命令執行,越權訪問,目錄讀取,任意文件讀取,下載,文件包含,遠程命令執行,弱口令,上傳,編輯器漏洞,暴力破解等驗證碼與郵箱以及token的返回泄露,以及后臺為校驗從而可刪除的參數。從某個成功請求中捕獲數據包觀察cookie或者token是否存在規律或加密。token的key參數解密構建獲取真實user密鑰,可拼接、規律、時間戳……winodws桌面:TeamViewerQS單文件windows下載文件;certutil -urlcache -split -f?
    概述滲透測試的目標可以是單個主機,也可以是整個內網。在實戰中,比如最近如火如荼的HW行動,更多的是對一個目標的內網進行滲透,爭取獲得所有有價值的資產。完整的內網滲透涉及的步驟如下圖所示。快速橫向移動到到內網中的核心資產,獲取核心敏感數據和權限,完成一次疼痛的打擊。Step 1 信息收集完成邊界突破的第一步是目標對象資產的信息收集。這些其實是為了找到脆弱資產進行攻擊,畢竟“柿子挑軟的捏”。
    在實戰中,比如最近如火如荼的HW行動,更多的是對一個目標的內網進行滲透,爭取獲得所有有價值的資產。快速橫向移動到到內網中的核心資產,獲取核心敏感數據和權限,完成一次疼痛的打擊。這些其實是為了找到脆弱資產進行攻擊,畢竟“柿子挑軟的捏”。
    內網滲透-代理篇
    2021-12-01 05:44:01
    利用代理工具將內網的流量代理到本地進行訪問,這樣就可以對內網進行下一步滲透,同時也可以利用代理工具將其他網段的流量轉發到本地進行縱向滲透。代理的本質是Socks協議(防火墻安全會話轉換協議),工作在OSI參考模型的第5層(會話層)。使用TCP協議傳輸數據,因而不提供如傳遞ICMP信息之類的網絡層相關服務。目前支持SOCKS4和SOCKS5兩個版本:
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类