修补DoublePulsar打Win嵌入式机器

admin 2023年11月3日08:56:40评论13 views字数 1483阅读4分56秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安设为星标”,否则可能看不到了


在我的一次工作中,我发现一些Windows设备受到MS17-010漏洞的影响。

其中一个设备引起了我的注意,因为它是我从未遇到过的东西 - Windows Embedded操作系统。
修补DoublePulsar打Win嵌入式机器

由于它容易受到MS17-010的影响,我立即尝试了相关的Metasploit模块。然而,它们都不起作用,我得到的只是一个错误,指出不支持目标操作系统。

修补DoublePulsar打Win嵌入式机器

即使是新的MS17-010模块ms17_010_psexec也无法正常工作。

修补DoublePulsar打Win嵌入式机器

这很奇怪,也许MSF的辅助模块给了我一个误报,或者漏洞利用模块的作者可能忘记包含对Windows Embedded的支持。

修补DoublePulsar打Win嵌入式机器

为了验证目标是否确实容易受到攻击,我决定使用MS17-010的原始漏洞。因此,我启动了Fuzzbunch,然后使用了SMBTouch,结果表明,目标实际上是通过永恒之蓝受到攻击的。

修补DoublePulsar打Win嵌入式机器

然后我很快使用了EternalBlue模块,结果成功了——后门成功安装在目标上。所以我猜测MSF漏洞利用模块的作者只是忘记添加对Windows Embedded版本的支持。

修补DoublePulsar打Win嵌入式机器

由于后门已经安装,因此完成利用并获得shell所需要做的最后一件事就是使用DoublePulsar。首先,我生成了DLL格式的shell。

修补DoublePulsar打Win嵌入式机器

然后我使用DoublePulsar将生成的DLL注入到目标主机。但是,它失败并显示错误消息[-] ERROR unrecognized OS string

毕竟不支持Windows Embedded版本,我猜MSF模块是正确的。

修补DoublePulsar打Win嵌入式机器

距离交战结束还剩几个小时,我决定深入挖掘并检查DoublePulsar。

首先,我搜索了尝试使用DoublePulsar时收到的错误消息,该字符串是在.text部分找到的0x0040376C
修补DoublePulsar打Win嵌入式机器

为了更好地理解DoublePulsar如何最终出现该错误消息,我决定使用IDA的图形视图来跟踪程序的流程。

修补DoublePulsar打Win嵌入式机器

从图中可以看出,如果目标机器运行的是Windows 7,它将走左边的路径,然后继续检测其架构是x86还是x64。如果目标不是Windows 7,它将采用正确的路径并执行其他操作系统检查。由于没有检查Windows Embedded,程序最终输出了错误消息[-] ERROR unrecognized OS string

修补DoublePulsar打Win嵌入式机器

通过进一步分析“Windows 7 OS Check” ,我发现我可以通过修改指令来“强制”程序走左边的路径jz short loc_403641jnz short loc_403641

修补DoublePulsar打Win嵌入式机器

为此,我转到 Edit > Patch program > Change byte.

修补DoublePulsar打Win嵌入式机器

然后我将值74 ( JZ的操作码)更改为75 ( JNZ的操作码)。

修补DoublePulsar打Win嵌入式机器

这是修改跳转指令后的样子。

修补DoublePulsar打Win嵌入式机器

然后,我通过转到 File > Produce file > Create DIF file… 创建了一个DIF文件。

修补DoublePulsar打Win嵌入式机器

然后使用@stalkr的脚本来修补修改后的exe文件。

https://stalkr.net/files/ida/idadif.py

修补DoublePulsar打Win嵌入式机器

然后将修改后的Doublepulsar-1.3.1.exe移回原来的位置。

修补DoublePulsar打Win嵌入式机器
使用修改后的DoublePulsar,我能够将生成的DLL负载注入到目标主机。
修补DoublePulsar打Win嵌入式机器

并获得了SYSTEM shell

修补DoublePulsar打Win嵌入式机器

原文始发于微信公众号(潇湘信安):修补DoublePulsar打Win嵌入式机器

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月3日08:56:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   修补DoublePulsar打Win嵌入式机器http://cn-sec.com/archives/2171579.html

发表评论

匿名网友 填写信息