CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

抓鸡工具

2018年11月12日 1484点热度 0人点赞 0条评论
  • FB招聘站
  • 分类阅读
  • 专栏
  • 公开课
  • FIT 2019
  • 企业服务
  • 用户服务
  • 搜索
  • 投稿
  • 登录
  • 注册

警惕“永恒之蓝”抓鸡工具包里的后门

msx20092017-06-06+20共487040人围观 ,发现 14 个不明物体系统安全

0×00 背景

前几天晚上闲来无事,朋友给了我一个445批量工具,可能有后门程序,让我分析一下。经过分析我发现后门位于dll文件中,抓鸡大牛们要小心了。

0×01 分析过程

文件结构如下:

14964659781689.png!small

程序的运行过程很简单,运行bat文件,就是扫描445端口,然后利用eternalblue攻击,再加载payload的dll文件。那么后门在哪呢?

1496465985376.png!small

在这个dll文件中,大鱼吃小鱼。好,分析一下这个dll文件,没加壳。看下dll入口函数:

1496466022329.png!small

这是dllmain函数:

14964660297345.png!small

我们可以看到调用了sub_10001160()这个函数,跟一下看看:

14964660375534.png!small

这是什么意思呢?增加账号可以理解,下边的Sleep,WinExec这是要干什么?我们让程序sleep,接着执行c:\users\m.exe这个文件。这个m.exe是怎么来的,可以看到上边有个调用sub_100001020(),跟进去看一下:

14964660874032.png!small

从这个网站上下载xzz.exe文件,然后再执行,看看这个网站有什么东西。

14964660925959.png!small

东西不少,下载xzz.exe分析一下。首先释放如下文件,并执行这些文件。

14964661002636.png!small

反编译888.exe,发现,888.exe从资源CPP里读取文件,写入到磁盘里,名字是随机数字的dll,就是图中的5586317.dll,也是老思路了。

1496466154214.png!small

14964661623043.png!small

14964661677425.png!small

利用dll加载工具,首先加载运行dll文件,之后创建文件并运行w3wp.exe。

利用w3w.exe加载5586317.dll,创建服务。

14964662116051.png!small

反编译5586317.dll,可以看到动态加载各种dll,动态调用函数,免杀常用手段。

1496466215220.png!small

14964662212827.png!small

创建系统服务,名字是w3wp,描述为Microsoft Corporationot。发起网络连接,远控反弹。

14964662591733.png!small

反弹到8881端口w3wp.exe发起的,反弹到6543端口是svchost.exe*32发起的。

可以看到svchost也加载了5586317.dll文件 ,另一个svchost加载了Mick.exe文件。

14964662637541.png!small

149646626854.png!small

反编译Mick.exe,简单分析一下。发现这个程序在c盘根目录记录了log,也写入了服务,反弹端口。

14964663016954.png!small

14964663057980.png!small

14964663113830.png!small

我们可以看到Mick.exe是用于守护的。守护w3wp.exe进程。一旦杀掉w3wp进程,w3wp还会启动。

0×02 总结

大体的关键文件分析完了,这个工具包里的dll文件在完成表面的增加账号任务后,会接着进行后门安装从黑客网站上下载xzz.exe文件,释放木马程序安装服务,并且有守护进程。

*本文作者msx2009,转载请注明来自FreeBuf.COM

msx20091 篇文章等级: 1级
|
|
  • 上一篇:如何用HERCULES绕过杀软
  • 下一篇:狄仁杰探案之“永恒之蓝”

这些评论亮了

  • 在座的都是辣鸡回复
    LOG写根目录,果然符合白菜黑阔的作风
    )19(亮了
  • 别让人生输给了懒惰(1级)回复
    大哥,你闹呢?你告诉我这哪是后门第一个dll里面就是放下载地址的啊 如果复现过MS17-010都知道是利用dll去劫持吧?你这个分析恨到位,但是不如放c32搜“http”那就出来了;第二个马子是通过访问dll来执行是几年前就出来的姿势了。我完全看不出哪里是后门 那就是放payload地方,建议你去完完全全复现一遍再发文章,可能是你标题和文章的字眼写错了吧。。。。希望评论的人也不要只看标题,,,这样会误导我们这些小白的。。。
    )13(亮了
  • yujiekuxiao(1级)回复
    只看你分析 为何不提供下 下载地址 让大家都能下载后 练一下手呢
    )10(亮了
发表评论

已有 14 条评论

  • 乔不死 2017-06-06回复1楼

    大鱼吃小鱼

    亮了(1)
  • 在座的都是辣鸡 2017-06-06回复2楼

    LOG写根目录,果然符合白菜黑阔的作风

    亮了(19)
  • yujiekuxiao (1级) 2017-06-06回复3楼

    只看你分析 为何不提供下 下载地址 让大家都能下载后 练一下手呢

    亮了(10)
  • ncnc (1级) 2017-06-06回复4楼

    445最早的第一批抓鸡程序也有后门,是下载作者的挖矿程序,很隐蔽,

    亮了(1)
  • 1455018613 (4级)1455018613 2017-06-06回复5楼

    wow,那你很棒棒哦!

    亮了(2)
  • 9d (2级) 2017-06-06回复6楼

    Mickey?

    亮了(2)
  • 李铁军 2017-06-06回复7楼

    转发微博

    亮了(1)
  • 安全乐谷 2017-06-06回复8楼

    转发微博

    亮了(1)
  • 大牛 2017-06-06回复9楼

    黑吃黑的做法,简直就是安全界的败类。。。没必要打码

    亮了(3)
  • 别让人生输给了懒惰 (1级) 2017-06-07回复10楼

    大哥,你闹呢?你告诉我这哪是后门第一个dll里面就是放下载地址的啊 如果复现过MS17-010都知道是利用dll去劫持吧?你这个分析恨到位,但是不如放c32搜“http”那就出来了;第二个马子是通过访问dll来执行是几年前就出来的姿势了。我完全看不出哪里是后门 那就是放payload地方,建议你去完完全全复现一遍再发文章,可能是你标题和文章的字眼写错了吧。。。。希望评论的人也不要只看标题,,,这样会误导我们这些小白的。。。

    亮了(13)
    • lee 2017-06-07回复

      @ 别让人生输给了懒惰  小编没玩过永恒

      亮了(2)
  • Voraka (3级)0x6379 2017-06-07回复11楼

    Farfli

    亮了(4)
  • lee 2017-06-07回复12楼

    替换成自己的dll不就好了么

    亮了(2)
  • 天明二号 (2级) 2017-06-12回复13楼

    这就尴尬了

    亮了(2)

 

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

msx2009

这家伙太懒,还未填写个人描述!

1文章数1评论数

最近文章

警惕“永恒之蓝”抓鸡工具包里的后门

2017.06.06

浏览更多

相关阅读

  • 这款银行木马被发现使用了NSA“永恒之蓝”EXP
  • 下一个“永恒之蓝”6月见?Shadow Brokers组织宣布将公开更多0day漏洞!
  • 由WannaCry对暗网Tor的深入挖掘、分析与思考
  • WannaCry数据恢复方案
  • WannaCry勒索病毒分析报告

特别推荐

关注我们 分享每日精选文章

活动预告

  • 11月

    FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气

    已结束
  • 10月

    【16课时-连载中】挖掘CVE不是梦(系列课程2)

    已结束
  • 10月

    【首节课仅需1元】挖掘CVE不是梦

    已结束
  • 9月

    【已结束】自炼神兵之自动化批量刷SRC

    已结束

FREEBUF

  • 免责声明
  • 协议条款
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2018年11月12日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me