初探伪装在Office宏里的反弹Shell

admin 2022年3月29日03:01:38评论44 views字数 1721阅读5分44秒阅读模式

初探伪装在Office宏里的反弹Shell

0×0 背景

通常的钓鱼邮件场景中office的安全问题一直都受到关注,恶意宏文档制作简单,兼容性强,并且攻击成本较小,所以整体占比较大。但是使用恶意宏进行攻击,往往需要用户进行交互,攻击的隐蔽性不强,结合Powershell的攻击方式二者结合还是可以搞一点大事情的。

前段时间在接触到一些基于鱼叉邮件攻击的案例时针对里面的银行木马与攻击方式进行了简单的分析,对powershell与office的宏巧妙结合的方式产生了一些兴趣。

0×1 主要思路

宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。


我们通过工具生成一个有powershelldownloader功能的一个excel,victim服务器打开此excel之后会从CC服务器下载并执行一个基于powershell的payload到本地的计算机后就可以通过CC服务器当中的Metasploit操控Victim服务器。

0×2 攻击方法

首先在kali下面生成一个powershell的后门,设置好相关的参数。


初探伪装在Office宏里的反弹Shell


本地开启http的服务器,kali2集成好了apache的服务,将生成好的后门改名为payload.txt后门复制到网站的根目录。


初探伪装在Office宏里的反弹Shell


通过浏览器访问,确认可以访问成功。


初探伪装在Office宏里的反弹Shell


之后本地设置好Metasploit的参数,开始监听,这里的payload主要reverse_https可以避开一些基于流量检测的安全设备。


初探伪装在Office宏里的反弹Shell


在github下载一个powershell工具用于生成excel后门,这里使用了Generate-Macro一个评价很不错的小工具。

连接如下:https://github.com/enigma0x3/Generate-Macro


初探伪装在Office宏里的反弹Shell


本地生成excel的后门excel文档设置好相关的参数选项,比较温馨的是会自动的将宏与文档打包到一起,目前只支持http协议和https协议,在选择后门的自启动方式这里还是有很多选择,设置计划任务也是很多后门常用的手段之一。


初探伪装在Office宏里的反弹Shell


victim端打开此文档后启用宏之后,会执行相关的宏代码连接到Metasploit的客户端,使用shell命令可以可以获得一个命令行对应的windows系统此时应该会拉起一个cmd.exe


初探伪装在Office宏里的反弹Shell

初探伪装在Office宏里的反弹Shell


0×3 进程拉起顺序

在victim端口查看相关进程可以发现依次的启动顺序为:svchost.exe-> WmiPrvSE.exe  -> powershell.exe ->powershell.exe ->cmd.exe


初探伪装在Office宏里的反弹Shell


待用户执行了宏代码之后,会调用windows系统的当中的wmi拉起powershell进行下载并连接远程CC端。

关键代码如下:


初探伪装在Office宏里的反弹Shell


可以在第一个powershell.exe的启动参数找到痕迹


初探伪装在Office宏里的反弹Shell


第一个powershell.exe之后拉起第二个powershell.exe执行保存在payload.txt里面的恶意代码,会设置自启动。


初探伪装在Office宏里的反弹Shell


之后在执行了shell命令执行,第二个powershell.exe会主动拉起一个cmd.exe 进行远程命令执行。

0×4 其他行为

可以在注册表当中找到已经设置好的自启动项目,主要内容保存在C盘C:UsersPublicconfig.vbs目录下并设置隐藏属性。


初探伪装在Office宏里的反弹Shell


生成开机启动的恶意文件代码如下:


初探伪装在Office宏里的反弹Shell


添加到注册表的恶意代码如下:


初探伪装在Office宏里的反弹Shell


通过抓包分析获取到的流量数据基本都是是乱码,流量分析起来有一定的困难。


初探伪装在Office宏里的反弹Shell


0×5 总结

  1. 如果投递特定主题及内容的电子邮件来进行攻击,安全意识薄弱的用户很容易中招。攻击者从远程获取恶意软件或者攻击负载powershell脚本经过混淆之后进行base64编码,对于检测这些攻击行为无论是静态扫描还是动态检测都造成了一定的难度。


2.office本身也有CVE2017-0262、CVE–2017–8759、CVE-2017-0199、CVE-2017-11882等多个安全问题,攻击手法也有了较多的差异性,作为普通用户在日常的工作生活当中还是应该提升自身的安全意识,安装杀毒软件支持国产office,对于陌生的邮件一定要慎点。 

初探伪装在Office宏里的反弹Shell


本文始发于微信公众号(疯猫网络):初探伪装在Office宏里的反弹Shell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月29日03:01:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   初探伪装在Office宏里的反弹Shellhttp://cn-sec.com/archives/513884.html

发表评论

匿名网友 填写信息