ADD1ADD2 发表于 2022-5-23 15:24

Cobalt Strike生成简单木马样本病毒分析

本帖最后由 ADD1ADD2 于 2022-5-23 15:29 编辑

Cobalt Strike生成木马样本病毒分析报告




2022年05月05日

目录
病毒信息1
病毒概况1
病毒危害1
手工清除方法1
漏洞补丁信息2
应对措施及建议2
文件行为2
进程行为2
注册表行为2
网络行为3
详细分析报告4
样本溯源分析12


病毒信息
病毒名称:beaconHTTp.exe。
病毒家族:
病毒类型:。
MD5:                EF9FB3490F6ECB21734E4B4FCA1037F0。
SHA1:      519A6AF6790BEE372DC6CC6CF33772F107C69F0F。
文件大小:PE EXE。
文件类型:284,672 bytes。
传播途径:。
专杀信息:暂无
影响系统:。
样本来源:。
发现时间:。
入库时间:。
C2服务器:。
病毒概况
该样本是使用Cobalt Strike生成,Cobalt Strike是使用java编写,C/S 架构的商业渗透软件,适合多人进行团队协作,可以模拟对抗,进行内网渗透。该病毒payload类型是HTTP。
病毒危害:
      恶意木马后门,被远程控制。
手工清除方法
1).首先结束进程,找到病毒地址,将其删除。
漏洞补丁信息
暂无
应对措施及建议
1).建议用户保持良好的上网习惯,不要随意打开来路不明的邮件及文档。
2).及时更新系统及软件,保持系统和软件保持最新版本。
3).不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。
4).安装专业的防毒软件升级到最新版本,并开启实时监控功能。
5).不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的。
6).保持防火墙的开启。


文件行为
1).打开C:\Windows\System32\sechost.dll。
2).打开C:\Windows\System32\imm32.dll。
3).打开C:\Windows\System32\cryptsp.dll。
4).打开C:\Windows\System32\rsaenh.dll。
5).打开设备\Device\Afd。
......
进程行为
1).启动自身。
注册表行为
1) .修改注册表键值:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing\beaconHTTp_RASAPI32\EnableFileTracing,      type:0x00000004 datalen:4 data:'00 00 00 00 ' ,      0x00000000
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing\beaconHTTp_RASAPI32\EnableConsoleTracing,      type:0x00000004 datalen:4 data:'00 00 00 00 ' ,
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing\beaconHTTp_RASAPI32\FileTracingMask,      type:0x00000004 datalen:4 data:'00 00 FF FF ' ,      0x00000000
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing\beaconHTTp_RASAPI32\ConsoleTracingMask,      type:0x00000004 datalen:4 data:'00 00 FF FF ' ,      0x00000000
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing\beaconHTTp_RASAPI32\MaxFileSize,      type:0x00000004 datalen:4 data:'00 00 10 00 ' ,      0x00000000
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing\beaconHTTp_RASAPI32\FileDirectory,      type:0x00000002 datalen
......
网络行为
1).连接指定的IP网络:192.168.159.128:80端口。
2).向192.168.159.128发送数据包。
3).HTTP请求。



详细分析报告
1).首先生成木马病毒样本,使用kali虚拟机在root模式下在文件夹打开终端,输入 ./teamserver IP(kali) password,启动团队服务器模式,会进入等待:

2)再次在文件夹下打开终端,输入./start.sh,启动CobaltStrike程序:

3)选择要创建的 payload类型我这里选择的是HTTP,端口50050:


4).选择要监听的,选择要输出的格式,exe/dll等等,我这里生成的是exe文件,
5).目标主机也要与控制终端互ping:



6). 使用Wireshare网络分析器抓取网络信息,启动beaconDNS.exe:

7).服务端输入命令net user:

8).接下来就对样本进行分析,这是一个GCC生成的文件:

9).利用IDA打开只是两个函数:

10).主要是下面的函数创建线程,管道,写入文件,读取文件:


11).sub_4017E2对shellcode进行解密操作,执行payload:


12).对照OD解密函数进行动态分析:



13).找到位置利用插件将内存dump导出来,进行分析:

14). 查看导出表发现这是一种反射式注入dll方式,防止文件“落地”被反病毒软件检测到,来达到执行恶意代码的方式:

15).payload会执行ReflectiveLoader(x) 函数,这个函数最终会调用DLLMain执行恶意代码:


16).DllMain入口函数:

17).获取加密方式,获取密钥,进行解密:



18).提升到管理员权限,与客户端进行通信,根据通信的指令进行操作:



...


样本溯源分析:
由本人生成。

结论:该木马病毒,可被其他终端远程获取本机信息、以及被远程控制,但是它隐蔽性一般,加密强度不高,可被分析程度较高。还有其他没有分析的位置。
密码:52pojie

xiaohanjss 发表于 2022-5-24 20:45

学习力,还是得多看大佬们的分析鸭,自己没思路

z5530012 发表于 2022-5-26 08:55

我还以为是CS呢

Rerizon 发表于 2022-6-26 14:04

hh,我是最近在研究cs马的免杀,不好弄还是

Alan66 发表于 2022-7-2 15:16

感谢解惑

jsncy 发表于 2022-7-5 14:24

谢谢分享

6o6 发表于 2022-7-22 14:58

学到了学到了

jsncy 发表于 2022-8-3 08:59

谢谢分享

xiaodi25 发表于 2024-10-22 11:07

我上次就中毒了,然后重装了,学会了
页: [1]
查看完整版本: Cobalt Strike生成简单木马样本病毒分析