跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

RDB中情局金库Windows后门利用方法分析

精选回复

发布于

0x00 前言

在上一篇文章《CIA Hive测试指南——源代码获取与简要分析》中,我们研究了维基解密公布的名为Vault 8的文档,并简要分析了服务器远程控制工具Hive。

本文将继续分析维基解密公布的CIA相关资料,并介绍Vault 7中远程开发分支(RDB)提到的Windows后门利用方法。

信息地址:

https://wikileaks.org/ciav7p1/cms/page_2621760.html

0x01 简介

本文将分析以下后门利用方法:

VBR持久性

图像文件执行选项

OCI。DLL服务持久性

外壳扩展持久性

Windows传真DLL注入

0x02 VBR Persistence

用于在Windows系统启动过程中执行后门,可以挂接内核代码。

VBR的全称是卷引导记录(也称为分区引导记录)。

对应的工具是赃物2.0(未公开)

被盗货物文件的地址:

https://Wikileaks . org/vault 7/document/StolenGoods-2 _ 0-user guide/

特点:

能够在Windows启动期间加载驱动程序(驱动程序不需要签名)

适用于WinXP(x86)和Win7(x86/x64)

这种方法来自https://github.com/hzeroo/Carberp.

注:

《https://github.com/hzeroo/Carberp》中包含的源代码值得进一步研究。

0x03 Image File Execution Options

通过配置注册表实现执行程序的重定向。

修改方法(劫持notepad.exe):

注册表路径:

HKEY _ LOCAL _ MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ current version \ Image File执行选项\

新建notepad.exe

新字符串值,名称:notepad.exe,路径“C:\windows\system32\calc.exe”

相应的cmd命令是:

REG add ' hklm \ SOFTWARE \ Microsoft \ Windows NT \ current version \ Image File Execution Options \ notepad . exe '/v Debugger/t REG _ SZ/d ' C:\ Windows \ system32 \ calc . exe '/f

启动notepad.exe,实际程序是' C:\windows\system32\calc.exe '

注:

通常修改这个位置的注册表会被杀毒软件拦截。

0x04 OCI.DLL Service Persistence

用MSDTC服务加载dll实现自启动。

暗影部队曾经是域环境中的后门,CIA通过文档猜测这种方法可以用在非域环境中。

我在上一篇文章中介绍了这种利用方法:

https://3gstudent.github.io/Use-msdtc-to-maintain-persistence/

本文中使用的方法是将dll保存在C:\Windows\System32\

CIA使用的方法是将dll保存在C:\Windows\System32\wbem\

这两个位置都可以,MSDTC服务启动时会依次查找以上两个位置。

0x05 Shell Extension Persistence

通过COM dll劫持explorer.exe的启动过程

我在上一篇文章中也介绍过这个想法,地址如下:

https://3g student . github . io/Use-COM-Object-jacking-to-maintain-persistence-jacking-explorer . exe/

注:

这种方法已经被很多知名的恶意软件使用过,比如COMRAT、ZeroAccess rootkit和BBSRAT。

0x06 Windows FAX DLL Injection

通过DLL劫持,劫持Explorer.exe对fxsst.dll的加载

C:\Windows\System32\fxsst.dll将在Explorer.exe启动时加载(默认情况下,该服务是为传真服务打开的)。

将payload.dll保存在c:\ Windows \ fxst . dll中,可以实现dll劫持,劫持Explorer.exe加载fxsst.dll。

如需更早的公共利用方法,请参考以下链接:

https://room 362 . com/post/2011/2011-06-27-fxsstdll-持久性-邪恶-传真机/

0x07 小结

本文分析了Vault7中远程开发分支(RDB)提到的Windows后门的利用方法,可以看出这部分内容会借鉴已公布的利用方法。

我对已公布的使用Windows后门的方法(包括我自己公布的方法)做了一个系统的收集,地址如下:

https://github . com/3g student/Pentest-and-Development-Tips/blob/master/readme . MD # Tips-30-windows-persistence

留下回复

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。