-
游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。
赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!
TheHackerWorld官方
- 0
赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!
TheHackerWorld官方
问题
HACK1949
Cobaltstrike免杀从源码级到落地思维转变
文章来源:
https://www.freebuf.com/articles/web/258988.html
场景描述
最早我为了研究MSF的免杀,去看了MSF木马源码,其采用大马传小马的方式,运行时首先将自己在内存中循环调用三次,也就是为什么会有spwan这个值的原因。它代表将自己在内存中循环调用几次,随后在最后一次时与服务端建立连接,然后服务端将大马传回。后来依照这个逻辑,我自己编写了MSF的客户端对接服务端做到了VT全过。原本想着按照这个思路可以将Cobaltstrike的木马也进行相同逻辑,但随后发现Cobaltstrike并不能生成木马源码,只能生成shellcode。后来听说了加载器的概念,编写一个可以运行16进制的代码无论语言。由于我是做Java的,首先就想到使用Java实现,后来查找了相关资料,运用了很多相关途径都没有找到Java可以运行shellcode的逻辑。后来想起当时开发时用过的关键字Native,并且参考了Python实现。产生了以下思路:python提供了python与c之间的数据类型转换库,可以直接与c对接,叫做ctypes。这点Java却没有,Java与c对接只有Native,通过JNI的方式与c对接。但是这其中存在一个问题,通俗点说就是创建c程序去运行shellcode,然后使用java去进行调用。也就是Java是程序的入口唤醒c程序,这样的实现丝毫没有任何意义,不如拿c直接去写。所以果断放弃了Java,回归最开始的思路,采用源码级免杀。但不得不接受的一个现实就是我们并没有此源码,所以我找了很多朋友能把shellcode逆向成Java代码。结果也是不了了之,直到我狠下决心决定分析Cobaltstrike的源码,查找它生成木马的逻辑。这期间我有两种逻辑,也是我的猜测:1.Cobaltstrike中shellcode是写死的,整个16进制都是相同的,只有反弹shell的地址和端口发生变化。在生成时只会替换端口和IP改动所发生位置,然后进行16进制直接替换。所以可能分析整个源码也会找不到木马源码。2.Cobaltstrike中存在源码,每次用户选择不同的端口和IP之后将其代入源码,然后将源码编译从而产生shellcode,这种情况源码有迹可查。通过上述两种推理从而产生了我今天的文章,下面是我推理源码的过程。
环境准备
如果需要分析源码则必须将Jar文件反编译成.java文件,然后在编辑器中运行,这样方便调试。像从前一样我还是拿出了我的反编译工具Jd-jui
没错,结果卡在了这个页面半个多小时。我以为我电脑的问题,找了几个朋友都是这种情况后来放弃了。猜测可能存在以下原因:1.Cobaltstrike有什么内部安全措施,不让进行反编译。2.文件太大导致jd-jui直接卡死,毕竟Cobaltstrike功能实在太多。
最后在公众号中碰巧在我迷离之际碰到了这个大佬发的
依照这篇文章我成功的在自己的idea上跑起来Cobaltstrike
关键代码查找
此处为生成payload的关键代码,该类提供了三个方法
接下来我着重分析第一个方法和第二个方法
此方法首先监听用户所选x86或者x64的操作系统然后注入到全局
此全局数组为用户所选的配置,如监听的方式,IP端口等。用户所选的可变操作都会存放到此,简单来说就是payload生成的可变参数。然后判断如果配置错误则会弹出相应的内容,如果成功则将界面显示的语言值和程序内部实际要匹配的值进行转化。为下面第二个方法做铺垫,此时用户不管是x86,x64还是监听方式,所选的生成语言,IP端口都已经放到stager中。
第二个方法
此方法判断用户所选择的生成语言进入不同的shellcode生成,将第一个方法获取到的可变参数传入
进入
生成代码内部我一下子明白了很多,var0是用户配置参数,最后却成为了最后生成shellcode的内容?并且参数都是var0,此处应该有一个观点就是所有语言生成的shellcode其实是同一套东西
只是不同的语言声明数组的方式不同,然后根据语言不同去凑编码。然后把内容给Packer对象赋值进行下一步处理。
这正验证了我分析前提出的第一种猜想,框架源码中根本没有木马源码。所以源码级免杀的想法到这里结束了。
思路转变
没有源码只能又回归刚开始从shellcode下手,但是java不行。又只能从python下手,根据网上的例子从加载器上入手做源码级免杀。
把加载器的代码删删改改,各种方法抽离,各种变量名称更改,最后
然后下载了哈勃,360等实战依然过了。
说明只要会代码,免杀随便玩。
总结:
从木马源码级免杀到最后走投无路只能又从加载器源码免杀入手,其实我想简单了,但又想复杂了。复杂在于目前国内的杀软依然停留在静态查杀的地位(个人观点,可以交流但别喷)只是更新特征库真的快,造成这种原因可能是因为病毒和杀软之间杀软本身所处的地位不占优势,也就是被动,先功后防的状态。简单在于通过查看Cobaltstrike源码,他的逻辑和思路另我这个开发也自愧不如,虽然国内的it水平已经日益见长,但是进步空间真的很大。
链接帖子
意见的链接
分享到其他网站
这个问题有0个答案
推荐的帖子