CIA Vault7 RDB 中的 Windows 后门利用方法分析
0x00 前言
在上篇文章 《CIA Hive 测试指南——源代码获取与简要分析》 对维基解密公布的代号为 Vault 8
的文档进行了研究,简要分析服务器远程控制工具 Hive
本文将要继续对维基解密公布的 CIA 相关资料进行分析,介绍 Vault 7
中 Remote Development Branch (RDB)
中提到的 Windows 后门利用方法
资料地址:https://wikileaks.org/ciav7p1/cms/page_2621760.html
0x01 简介
本文将要分析以下后门利用方法:
- VBR Persistence
- Image File Execution Options
- OCI.DLL Service Persistence
- Shell Extension Persistence
- Windows FAX DLL Injection
0x02 VBR Persistence
用于在 Windows 系统的启动过程中执行后门,能够 hook 内核代码
VBR 全称 Volume Boot Record
(also known as the Partition Boot Record)
对应工具为 Stolen Goods 2.0
(未公开)
Stolen Goods 的说明文档地址:https://wikileaks.org/vault7/document/StolenGoods-2_0-UserGuide/
特点:
- 能够在 Windows 启动过程中加载驱动(驱动无需签名)
- 适用 WinXP(x86)、Win7(x86/x64)
该方法取自 https://github.com/hzeroo/Carberp
注:https://github.com/hzeroo/Carberp 内包含的源码值得深入研究
0x03 Image File Execution Options
通过配置注册表实现执行程序的重定向
修改方式(劫持 notepad.exe):
注册表路径:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\
新建项 notepad.exe
新建字符串值,名称: notepad.exe
,路径 "C:\windows\system32\calc.exe"
对应 cmd 命令为:
reg add "hklm\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\notepad.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\calc.exe" /f
启动 notepad.exe,实际执行的程序为 "C:\windows\system32\calc.exe"
注:通常情况下,修改该位置的注册表会被杀毒软件拦截
0x04 OCI.DLL Service Persistence
利用 MSDTC 服务加载 dll,实现自启动
Shadow Force 曾经在域环境中使用过的一个后门,通过说明文档猜测 CIA 也发现了该方法可以在非域环境下使用
我在之前的文章介绍过这种利用方法,地址为:https://3gstudent.github.io/Use-msdtc-to-maintain-persistence/
我的文章使用的方法是将 dll 保存在 C:\Windows\System32\
下
CIA 使用的方法是将 dll 保存在 C:\Windows\System32\wbem\
下
这两个位置都可以,MSDTC 服务在启动时会依次查找以上两个位置
0x05 Shell Extension Persistence
通过 COM dll 劫持 explorer.exe 的启动过程
该思路我在之前的文章也有过介绍,地址如下:https://3gstudent.github.io/Use-COM-Object-hijacking-to-maintain-persistence-Hijack-explorer.exe/
注:该方法曾被多个知名的恶意软件使用过,例如 COMRAT
、 ZeroAccess rootkit
和 BBSRAT
0x06 Windows FAX DLL Injection
通过 DLL 劫持,劫持 Explorer.exe 对 fxsst.dll 的加载
Explorer.exe 在启动时会加载 c:\Windows\System32\fxsst.dll
(服务默认开启,用于传真服务)
将 payload.dll 保存在 c:\Windows\fxsst.dll
,能够实现 dll 劫持,劫持 Explorer.exe 对 fxsst.dll 的加载
较早公开的利用方法,参考链接如下:https://room362.com/post/2011/2011-06-27-fxsstdll-persistence-the-evil-fax-machine/
0x07 小结
本文对 Vault7 中 Remote Development Branch (RDB)
中提到的 Windows 后门利用方法进行了分析,可以看到,这部分内容会借鉴已公开的利用方法
我对已公开的 Windows 后门利用方法做了一个系统性的搜集(也包括我自己公开的方法),地址如下:https://github.com/3gstudent/Pentest-and-Development-Tips/blob/master/README.md
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
下一篇: Covenant 利用分析
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论