社区应用 最新帖子 精华区 社区服务 会员列表 统计排行
  • 6288阅读
  • 3回复

[分享]Cobalt Strike生成简单木马样本病毒分析

楼层直达
z3960 
级别: 茶馆馆主
发帖
770593
飞翔币
207694
威望
215657
飞扬币
2511651
信誉值
8

Cobalt Strike生成木马样本病毒分析报告2022年05月05日目录病毒信息1病毒概况1病毒危害1手工清除方法1漏洞补丁信息2应对措施及建议2文件行为2进程行为2注册表行为2网络行为3详细分析报告4样本溯源分析12病毒信息病毒名称:beaconHTTp.exe。病毒家族:病毒类型:。MD5:                EF9FB3490F6ECB21734E4B4FCA1037F0。SHA1:        519A6AF6790BEE372DC6CC6CF33772F107C69F0F。文件大小:PE EXE。文件类型:284,672 bytes。传播途径:。专杀信息:暂无影响系统:。样本来源:。发现时间:。入库时间:。C2服务器:。病毒概况该样本是使用Cobalt Strike生成,Cobalt Strike是使用java编写,C/S 架构的商业渗透软件,适合多人进行团队协作,可以模拟对抗,进行内网渗透。该病毒payload类型是HTTP。病毒危害:        恶意木马后门,被远程控制。手工清除方法1).首先结束进程,找到病毒地址,将其删除。漏洞补丁信息暂无应对措施及建议1).建议用户保持良好的上网习惯,不要随意打开来路不明的邮件及文档。2).及时更新系统及软件,保持系统和软件保持最新版本。3).不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。4).安装专业的防毒软件升级到最新版本,并开启实时监控功能。5).不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的。6).保持防火墙的开启。文件行为1).打开C:WindowsSystem32sechost.dll。2).打开C:WindowsSystem32imm32.dll。3).打开C:WindowsSystem32cryptsp.dll。4).打开C:WindowsSystem32rsaenh.dll。5).打开设备DeviceAfd。......进程行为1).启动自身。注册表行为1) .修改注册表键值:HKEY_LOCAL_MACHINESOFTWAREMicrosoftTracingbeaconHTTp_RASAPI32EnableFileTracing,        type:0x00000004 datalen:4 data:'00 00 00 00 ' ,        0x00000000HKEY_LOCAL_MACHINESOFTWAREMicrosoftTracingbeaconHTTp_RASAPI32EnableConsoleTracing,        type:0x00000004 datalen:4 data:'00 00 00 00 ' ,HKEY_LOCAL_MACHINESOFTWAREMicrosoftTracingbeaconHTTp_RASAPI32FileTracingMask,        type:0x00000004 datalen:4 data:'00 00 FF FF ' ,        0x00000000HKEY_LOCAL_MACHINESOFTWAREMicrosoftTracingbeaconHTTp_RASAPI32ConsoleTracingMask,        type:0x00000004 datalen:4 data:'00 00 FF FF ' ,        0x00000000HKEY_LOCAL_MACHINESOFTWAREMicrosoftTracingbeaconHTTp_RASAPI32MaxFileSize,        type:0x00000004 datalen:4 data:'00 00 10 00 ' ,        0x00000000HKEY_LOCAL_MACHINESOFTWAREMicrosoftTracingbeaconHTTp_RASAPI32FileDirectory,        type:0x00000002 datalen......网络行为1).连接指定的IP网络:192.168.159.128:80端口。2).向192.168.159.128发送数据包。3).HTTP请求。详细分析报告1).首先生成木马病毒样本,使用kali虚拟机在root模式下在文件夹打开终端,输入 ./teamserver IP(kali) password,启动团队服务器模式,会进入等待:2)再次在文件夹下打开终端,输入./start.sh,启动CobaltStrike程序:3)选择要创建的 payload类型我这里选择的是HTTP,端口50050:4).选择要监听的,选择要输出的格式,exe/dll等等,我这里生成的是exe文件,5).目标主机也要与控制终端互ping:6). 使用Wireshare网络分析器抓取网络信息,启动beaconDNS.exe:7).服务端输入命令net user:8).接下来就对样本进行分析,这是一个GCC生成的文件:9).利用IDA打开只是两个函数:10).主要是下面的函数创建线程,管道,写入文件,读取文件:11).sub_4017E2对shellcode进行解密操作,执行payload:12).对照OD解密函数进行动态分析:13).找到位置利用插件将内存dump导出来,进行分析:14). 查看导出表发现这是一种反射式注入dll方式,防止文件“落地”被反病毒软件检测到,来达到执行恶意代码的方式:15).payload会执行ReflectiveLoader(x) 函数,这个函数最终会调用DLLMain执行恶意代码:16).DllMain入口函数:17).获取加密方式,获取密钥,进行解密:18).提升到管理员权限,与客户端进行通信,根据通信的指令进行操作:...样本溯源分析:由本人生成。结论:该木马病毒,可被其他终端远程获取本机信息、以及被远程控制,但是它隐蔽性一般,加密强度不高,可被分析程度较高。还有其他没有分析的位置。密码:52pojie


beaconHTTp.rar
本帖最近评分记录: 1 条评分 飞扬币 +50
爱我中华 飞扬币 +50 2022-05-30 您的帖子很精彩,感谢您的付出!
关键词: 木马
我不喜欢说话却每天说最多的话,我不喜欢笑却总笑个不停,身边的每个人都说我的生活好快乐,于是我也就认为自己真的快乐。可是为什么我会在一大群朋友中突然地就沉默,为什么在人群中看到个相似的背影就难过,看见秋天树木疯狂地掉叶子我就忘记了说话,看见天色渐晚路上暖黄色的灯火就忘记了自己原来的方向。
级别: 茶馆馆主
发帖
561855
飞翔币
199259
威望
3696
飞扬币
2858933
信誉值
0

只看该作者 1 发表于: 2022-05-30
辛苦了
级别: 超级版主
发帖
836265
飞翔币
228732
威望
224673
飞扬币
2460722
信誉值
0

只看该作者 2 发表于: 2022-05-30
来看一下
级别: 超级版主
发帖
836265
飞翔币
228732
威望
224673
飞扬币
2460722
信誉值
0

只看该作者 3 发表于: 2022-05-30
不错,了解了