首页 > 系统相关 >【Windows攻防】恶意软件容器化

【Windows攻防】恶意软件容器化

时间:2025-01-17 22:54:26浏览次数:1  
标签:攻防 exe 文件 Windows 恶意软件 ISO MOTW 我们

# windows

微软在2022年7月为了帮助用户保持安全,在Office中默认阻止了internet宏。

阻止从Internet下载的文档中的VBA宏。

接下来我们来了解一下MOTW标记,其实就是网络标记。

什么是MOTW标记?

MOTW全名Mark of the Web,他是windows操作系统中的一个安全特性,为了帮助用户在处理下载文件时提供更多的安全保障设计的。

MOTW标记是一种XML注释,可以将其添加到文件的头部,以指示该文件是从internet上下载的,这个标记告诉Windows操作系统,该文件来自互联网,并提醒用户在打开文件时要小心。例如,当用户双击打开一个包含MOTW标记的文件时,Windows会显示一个警告,提醒用户该文件可能不安全,并询问用户是否确实要打开它。

MOTW标记的目的是增强安全性,帮助用户警惕可能包含潜在风险的文件。这对于防止恶意软件传播和保护系统安全非常有用。

所以一般如果我们互联网上下载的文件有可能会被打上这个标记,例如显示这个文件来自另一台计算机,Unbland可能会被阻止以帮助保护他的计算机。

那么我们如何去逃避呢?

逃避MOTW标记

针对于逃避MOTW标记,我们可以使用某些容器来搭载我们从互联网上下载的恶意软件,有些容器他不会MOTW标记传播到内部文件。

使用镜像文件进行逃避,例如ISO文件,IMG文件,DMP文件。

也可以使用CAB文件,CAB 文件是一种 Microsoft Windows 上常见的存档文件格式。

CAB 文件通常用于将一组文件打包成单个文件,以便于在 Windows 系统中进行分发、安装或存档。这种格式在安装 Windows 软件、更新、驱动程序等方面非常常见。CAB 文件通常可以通过 Windows 的内置工具或者第三方解压软件进行解压缩。

我们可以使用windows自带的工具来进行压缩文件,首先需要创建一个txt文件,里面要写你自己要压缩的文件路径。

然后使用makecab来进行压缩。

makecab /F .\cab.txt

如上图就压缩好了,然后我们就可以直接双击进行解压。

也可以通过WMI文件格式来作为容器,WIM文件是一种 Windows 映像文件格式,用于捕捉、存储和部署 Windows 操作系统的映像。WIM 文件通常用于 Windows 安装介质和部署工具(如 Windows 部署服务、MDT 等)中。

如果我们先将文件压缩成WIM文件的话,我们可以使用Windows自带的工具Dism.exe。

也可以通过7zip直接压缩。

现在让我们来手动压缩一下:

Dism /Capture-Image /ImageFile:C:\Users\Administrator\Downloads\relaysec.wim /CaptureDir:C:\Users\Administrator\Downloads /Name:"relaysec" /Description:"Files to deploy"

这里简单来解释一下这几个参数:

/ImageFile: 指定输出的 WIM 文件名
/CaptureDir: 指定要捕捉为映像的文件夹
/Name: 指定映像的名称
/Description: 关于影响的描述

如下图成功创建:

创建的wim文件就是ImageFile指定的路径。

尝试解压:

可以看到压缩包中的文件。

复杂感染链

这里其实指的是钓鱼链,例如我们之前说到过的zip->lnk->白程序->黑dll->shellcode。

所以只是一组链接文件,这些文件将被很好的链接在一块,从而导致被感染。

如下例子:

我们可以通过发送邮件的方式里面嵌入链接,或者在PDF中嵌入链接,需要注意的是这里嵌入的链接是HTML走私的页面,目标访问HTML走私页面获取到ISO恶意文件载体,然后通过ISO解压,通过lnk去执行我们的木马。

如下链:

email ⏩ HTML走私 ⏩ lnk ⏩ dll ⏩ shellcode

那么也就是说无论是HTML走私还是说SVG走私都是可以的。

接下来我们可以尝试使用webdav去钓鱼,这种方式其实公众号是发过的。

参考如下:

https://mp.weixin.qq.com/s/q4MyZKF8ed_WSz_PF2NCRg

针对于容器载体的话,一般我们会选择ISO/IMG文件,因为可以包含我们隐藏的文件,或者ZIP文件以及wim文件都是可以的,这些我们上面介绍过。

恶意文件触发

针对于恶意文件触发,我们有很多种方式,例如lnk文件,或chm文件。一般lnk文件会去运行cmd或者powershell或exe文件。

那么对于chm文件来说就比较笨重了,而且查杀会相对严重一点。

有些文件既可以充当恶意载体也可以进行恶意文件触发。

例如MSI文件,在安装的过程中触发恶意文件或执行相关命令。

包括我们前面所说的ClickOnce也可以进行远程加载恶意文件。 只是需要注意INSTALL=TRUE。

Payload

针对于payload有几种方式:

  • 白加黑的方式,就是白程序加黑dll的方式。
    
  • 直接或间接去加载dll,例如rundll32.exe shell32.dll,函数 evil.cpl
    
  • MSI文件
    
  • MSI + .MST文件
    
  • ClickOnce
    
  • 宏文档
    
  • html走私->ISO->autoit3.exe -> .au3 + pdf
    

接下来我们尝试使用第七种触发链。

这里的.au3脚本非常简单。

就是一个弹窗的代码。

然后我们尝试使用autoit64.exe去执行即可。

现在我们需要将其写到lnk文件中。

C:\Windows\System32\cmd.exe /c au.exe msgbox.au3

这里有一个简单的技巧,一般我们直接使用cmd.exe /c去调用的时候会有一个黑窗口,这里我们可以将运行方式改为最小化,就没有了。

这里我们可以选一下图标。

还是我们之前所说的。

因为我这里虚拟机没有装pdf解析器,所以这里使用计算器代替。

接下来我们就需要将这三个文件打成ISO文件了。

python PackMyPayload.py c:\Users\Administrator\Desktop\payload c:\Users\Administrator\Desktop\payload.iso --hide au.exe,msgbox.au3

获取到ISO文件之后。

我们需要来进行HTML走私。

python smuggler.py  c:\Users\Administrator\Desktop\payload.iso c:\Users\Administrator\Desktop\payload.html -M

然后尝试打开html文件。

一般我们会将html文件放置到我们的机器上来做。

这里为了方便就直接打开了。

下载之后就可以直接打开了。

可以看到这里只会显示这一个文件。

成功执行

一般我们在执行我们的恶意文件的之后也要去执行正常的文件,这样比较合理一点。

这里其实就可以使用到 | 这个符合,也就是或的意思。

例如:

C:\Windows\System32\cmd.exe /c au.exe msgbox.au3 | report.pdf

还有一点需要注意的是,尽量不要使用cmd去运行你的恶意软件,尽量采用LOLBIN的方式。

conhost --headless forfiles.exe /p c:\windows\system32 /m user32.dll /c "<hex-encoded-cmd /c>" /c  beacon.exe | report.pdf
conhost --headless forfiles.exe /p c:\windows\system32 /m user32.dll /c "<hex-encoded-cmd /c>" /c  report.pdf| beacon.exe

我们可以来看看如上命令使用到的进程链:

可以看到这里其实跑的是conhost.exe。

一般我们会去做一个白加黑的方式去加载:

HTML走私 ⏩ ISO ⏩ lnk ⏩ 白程序 ⏩ 黑dll ⏩ shellcode

原创 relaysec Relay学安全

标签:攻防,exe,文件,Windows,恶意软件,ISO,MOTW,我们
From: https://www.cnblogs.com/o-O-oO/p/18676915

相关文章

  • windows11 远程桌面 自动断开连接原因
    前短时间始终找不到远程桌面断开连接的原因就,今天终于找到原因了原因是前段时间自己更改端口得时候,只修改了一个,导致部分数据会报错。HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\Wds\rdpwd\Tds\tcp和HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\C......
  • 【SH】Xiaomi9刷Windows10系统研发记录 、手机刷Windows系统教程、小米9重装win10系统
    文章目录参考资料云盘资料软硬件环境手机解锁刷机驱动绑定账号和设备解锁手机Mindows工具箱安装工具箱和修复下载下载安卓和woa资源包第三方Recovery一键安装Windows准备工作创建分区安装系统效果展示Windows和Android一键互换Win切换安卓安卓切换Win删除分区参考......
  • Mac传输文件神器ToDesk,支持安卓、Windows、IOS
    家里的电脑是苹果机,公司的电脑却是戴尔Windows系统,有时候需要互传一下文件但人却不在目标设备的身边,委托他人开机通过邮件代传又不便,QQ微信又不能在两台电脑设备上同时登,这种情况怎么办?当置于公司Mac中的文件紧急需要传输到手机、平板中或者其他设备中的内容需要传输到MacBook中时......
  • Ubuntu、Windows系统网络设置(ping通内外网)
    一、虚拟机VMware和Ubuntu系统的网络配置说明1、虚拟机的网络适配器的模式有三种:桥接模式NAT模式主机模式2、虚拟机VMware的网卡配置(如何进行配置界面(虚拟机->设置))注意:1、以上桥接模式(ubuntu有独立IP)、NAT模式(没有独立IP)都可以联网,区别就是虚拟机要不要一个独立......
  • 推荐2款无需安装实用软件,桌面图标整理设置,简真是Windows神器!
    聊一聊今天给大家推荐2款桌面美化小工具。为什么觉得要推荐这个小工具呢?因为最近帮一些人远程处理一些问题。感觉那电脑桌面,密密麻麻,全是小图标。我想找个东西都难,是太难了。我真恨不得上手整理。但又怕整理了,人家找不到东西。所以,今天给大家分享2款桌面美化小工具。......
  • 在 Windows 10 上实现免密码 SSH 登录
    前言在日常开发中,SSH(SecureShell)作为一种安全的远程登录协议,广泛用于Linux和Windows系统之间的连接。为了提高效率,我们可以通过配置免密码登录,省去每次连接时输入密码的繁琐过程。本文将详细介绍如何在Windows10上配置SSH免密码登录,类似于Linux系统上的ssh-add功......
  • windows安装tomcat10.240108
    ​下载安装jdk17:jdk-17_windows-x64_bin.exe配置JAVA环境变量JAVA_HOME:C:\ProgramFiles\Java\jdk-17PATH:%Java_Home%\bin;%Java_Home%\jre\bin;拷贝tomcat10(下载地址:https://tomcat.apache.org/)到目录,设置环境变量CATALINA_HOME:D:\apache-tomcat-10.1.12PATH:%CATALINA......
  • 【转载】VMWare下的CentOs的磁盘扩容以及与windows文件系统的关系对比
    一、预备知识熟练使用windows的同仁应该知道,windows的磁盘与文件系统的划分是这样的最底层的物理设备是一块或n块物理磁盘。在物理磁盘的基础上,我们划分了主分区和扩展分区。然后扩展分区又会划分一块到几块的逻辑分区然后我们的c盘、d盘等每一个盘符一般会与一个分区对应。比......
  • Telnet在Windows和Linux上的使用方法
    Telnet是一个基于TCP/IP协议的远程登录协议,用于在网络上的计算机之间进行通信。它主要用于远程管理和测试网络服务。本文将详细介绍在Windows和Linux系统上如何安装和使用Telnet。一、在Windows上使用Telnet1.1启用Telnet客户端在Windows系统中,默认情况下Telnet客户端是未启用......
  • Windows环境下VMware 共享数据Ubuntu虚拟机的方法研究
        在Windows环境下,通过VMware共享数据给Ubuntu虚拟机,主要有以下几种方法:1.使用VMware自带的共享文件夹功能这是最常用的方法,支持文件夹的双向共享:开启共享文件夹:在VMware中,打开虚拟机的设置,选择“Options”->“SharedFolders”。选择“AlwaysEnab......