红蓝对抗-安装包钓鱼与反钓鱼

 

前言

文件钓鱼是红蓝对抗中红队经常使用的攻击手段,相反蓝队也可以通过反钓鱼的手段来对红队进行反制,获取分值。

 

红队钓鱼利用

随着邮件沙箱,恶意行为检测等技术的发展,传统文件钓鱼攻击难度增加,可以使用dll劫持技术劫持一个正常的软件,进行重打包。然后以版本更新或其它理由进行下发,由于安装过程逼真且安装后软件可以正常使用,因此可以大大降低目标的警觉性。

 

蓝队反钓鱼利用

随着红蓝对抗的常态化,蓝队反制红队的手段也逐渐被重视,出现了越来越多的蜜罐系统,蜜罐主机,甚至蜜罐内网,反钓鱼也逐渐被蓝队重视,通过在服务器上故意放置钓鱼文件,吸引红队主动下载安装,完成反钓鱼。

 

dll劫持

首先准备恶意dll文件,可以选择cs和msf生成的dll文件,也可以自己制作免杀的dll文件。

这里我使用cs自带的dll木马进行演示。

然后选择想要劫持的正常软件,这里以蓝队反钓鱼进行演示,选择劫持某vpn。

首先下载安装某vpn。

开始进行劫持,有windows逆向基础的可以手动进行劫持,这里我直接使用拿破轮胎的一键dll注入工具。

点击劫持文件,选择生成的dll文件和目标某vpn的exe文件,把dll文件注入到导入表中。

提示导入成功,然后把恶意dll和exe放到一个目录下。

dll文件被成功加入目标exe的导入表。

双击运行,cs成功接收到会话,劫持成功。

重打包安装包

下一步将已经被dll劫持的某vpn进行重新打包成安装包。<br />这里使用NSIS工具。<br />下载安装nsis工具http://www.pc6.com/softview/SoftView_14342.html

点击可视化脚本编辑器,选择使用脚本向导创建新的脚本文件。

配置对应应用程序信息,点击下一步。

选择对应安装程序的图标文件,以及名称,继续下一步。

使用默认设置,继续下一步。

继续下一步。

指定劫持过的应用程序文件夹,注意勾选包含子目录。

编辑快捷方式。

设置安装完成后自动运行。

使用默认设置。

向导完成。

编译打包成功。

运行打包后的安装程序。

成功运行,cs成功上线。<br />发现快捷方式没有创建成功,修改代码增加快捷方式,重新编译打包。

CreateShortCut "$DESKTOP\EasyConnectdll.lnk" "$INSTDIR\SangforCSClient\SangforCSClient.exe" "" "$INSTDIR\SangforCSClient\EasyConnect.ico"

成功生成快捷方式,cs上线。

想到的实战中蓝队应用思路有:

1、配合蜜罐系统,蜜罐主机,蜜罐内网使用。

2、在网站目录下伪造一个www.rar,并把vpn安装包和密码放入其中,吸引红队人员安装。

3、放置于可能被攻陷的服务器上,一旦被点击安装,即说明服务器已沦陷,从而进行反制。

等等。。。

 

坑点

1、当exe关闭后,dll运行也被终止,因此当目标上线后需要第一时间迁移会话到其它运行的程序上。

inject 9268 x64

2、cs或者msf自动生成的dll文件会被杀软检测到,因为需要自己去制作免杀的dll文件。<br />可以通过shellcode加载器,分离免杀,powershell免杀等思路去制作dll文件。<br />使用了团队雨夜师傅远程线程注入的免杀方式,制作了dll文件,成功bypass。远控免杀从入门到实践(8)-shellcode免杀实践

cs成功上线。

 

总结

以后遇到这种情况一定要冷静、谨慎、多思考,防止被反钓鱼~

 

参考链接

https://mp.weixin.qq.com/s/qjM7Fh0u0Edsz5C7L_ErGQ
https://uknowsec.cn/posts/notes/DLL%E5%8A%AB%E6%8C%81+%E9%87%8D%E6%96%B0%E5%88%B6%E4%BD%9C%E5%AE%89%E8%A3%85%E5%8C%85%E5%9C%A8%E9%92%93%E9%B1%BC%E4%B8%8E%E5%8F%8D%E9%92%93%E9%B1%BC%E7%9A%84%E5%88%A9%E7%94%A8.html
https://www.cnblogs.com/modou/p/3573772.html
https://www.freebuf.com/articles/system/228233.html

(完)