警惕“永恒之蓝”抓鸡工具包里的后门

admin 2021年8月2日20:16:01评论148 views字数 1062阅读3分32秒阅读模式
点击上方蓝字可以订阅哦

文章转载:FreeBuf.COM

0×00 背景 

前几天晚上闲来无事,朋友给了我一个445批量工具,可能有后门程序,让我分析一下。经过分析我发现后门位于dll文件中,抓鸡大牛们要小心了。

0×01 分析过程

文件结构如下:

警惕“永恒之蓝”抓鸡工具包里的后门 

程序的运行过程很简单,运行bat文件,就是扫描445端口,然后利用eternalblue攻击,再加载payload的dll文件。那么后门在哪呢?

警惕“永恒之蓝”抓鸡工具包里的后门 

在这个dll文件中,大鱼吃小鱼。好,分析一下这个dll文件,没加壳。看下dll入口函数:

警惕“永恒之蓝”抓鸡工具包里的后门 

这是dllmain函数:

警惕“永恒之蓝”抓鸡工具包里的后门 

我们可以看到调用了sub_10001160()这个函数,跟一下看看:

警惕“永恒之蓝”抓鸡工具包里的后门 

这是什么意思呢?增加账号可以理解,下边的Sleep,WinExec这是要干什么?我们让程序sleep,接着执行c:usersm.exe这个文件。这个m.exe是怎么来的,可以看到上边有个调用sub_100001020(),跟进去看一下:

警惕“永恒之蓝”抓鸡工具包里的后门 

从这个网站上下载xzz.exe文件,然后再执行,看看这个网站有什么东西。

警惕“永恒之蓝”抓鸡工具包里的后门 

东西不少,下载xzz.exe分析一下。首先释放如下文件,并执行这些文件。

警惕“永恒之蓝”抓鸡工具包里的后门 

反编译888.exe,发现,888.exe从资源CPP里读取文件,写入到磁盘里,名字是随机数字的dll,就是图中的5586317.dll,也是老思路了。

警惕“永恒之蓝”抓鸡工具包里的后门 

警惕“永恒之蓝”抓鸡工具包里的后门 

警惕“永恒之蓝”抓鸡工具包里的后门 

利用dll加载工具,首先加载运行dll文件,之后创建文件并运行w3wp.exe。

利用w3w.exe加载5586317.dll,创建服务。

警惕“永恒之蓝”抓鸡工具包里的后门 

反编译5586317.dll,可以看到动态加载各种dll,动态调用函数,免杀常用手段。

警惕“永恒之蓝”抓鸡工具包里的后门 

警惕“永恒之蓝”抓鸡工具包里的后门 

创建系统服务,名字是w3wp,描述为Microsoft Corporationot。发起网络连接,远控反弹。

警惕“永恒之蓝”抓鸡工具包里的后门 

反弹到8881端口w3wp.exe发起的,反弹到6543端口是svchost.exe*32发起的。

可以看到svchost也加载了5586317.dll文件 ,另一个svchost加载了Mick.exe文件。

警惕“永恒之蓝”抓鸡工具包里的后门 

警惕“永恒之蓝”抓鸡工具包里的后门 

反编译Mick.exe,简单分析一下。发现这个程序在c盘根目录记录了log,也写入了服务,反弹端口。

警惕“永恒之蓝”抓鸡工具包里的后门 

警惕“永恒之蓝”抓鸡工具包里的后门 

警惕“永恒之蓝”抓鸡工具包里的后门 

我们可以看到Mick.exe是用于守护的。守护w3wp.exe进程。一旦杀掉w3wp进程,w3wp还会启动。

0×02 总结

大体的关键文件分析完了,这个工具包里的dll文件在完成表面的增加账号任务后,会接着进行后门安装从黑客网站上下载xzz.exe文件,释放木马程序安装服务,并且有守护进程。

警惕“永恒之蓝”抓鸡工具包里的后门


本文始发于微信公众号(零组攻防实验室):警惕“永恒之蓝”抓鸡工具包里的后门

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月2日20:16:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   警惕“永恒之蓝”抓鸡工具包里的后门http://cn-sec.com/archives/357115.html

发表评论

匿名网友 填写信息