首页
社区
课程
招聘
[翻译]使用 Sharpshooter + SquibblyTwo 绕过 AMSI 防御的技巧
发表于: 2018-10-9 23:57 4530

[翻译]使用 Sharpshooter + SquibblyTwo 绕过 AMSI 防御的技巧

2018-10-9 23:57
4530

亲爱的读者朋友,你好!今天,我将向你展示一些Red Team社区的常用工具,虽然它们被使用的次数频繁,但很少有人会去专门研究这些工具。然而,如果你是一个安全小白,或者你还没有进入安全行业,这些技术大多数看起来有点困难且啰嗦。我将在下文中为你演示这些技术并不困难,且这次演示无需借助Cobalt Strike来完成,尽管这个神器很棒。

demo

今天我将向你展示:

*如果你对metasploit框架有疑问,我可以理解。通常来说,那些只是随机地攻击主机来获得shell的人才会比较熟悉它。它的用户数量很少,但我认为,我们不应该丢弃一个如此有用的工具。Metasploit是一个很好的工具,如果使用得当,可以提供巨大的价值,而且它是免费的!

所需技能:

我绝不认为这是我所创造的原始方法,这只是我对这种使用方法的个人理解而已,如果你想阅读这些信息的原始来源,可以从这里获取。这是一种由Mdsec的Dominic Chell开发的极好的方法,我想以一种我认为更简洁和系统的方式来重写它。其中的一些图像和视频将作为旁注出现在本文中。

mdsec已经攥写了极好的文章的情况下,如使用Sharpshooter来生成有效载荷使用SharpShooter v1.0进行FreeStyling,我选择写这篇文章的原因之一是因为,我假设你已经知道了如何使用文中所提到的这些工具; 如--rawscfile生成有效载荷。

在本文中,我假设你已经掌握了我以前文章中的metasploit和msfvenom的使用经验、xsl的概念(如何手动完成),以及在Linux中使用CLI的经验。

这是一种简单的方法来生成无法被检测到的有效负载,我会向你展示它是多么容易。如果你已经非常熟练,只需浏览并阅读代码部分即可,我相信大多数人只是浏览而已。

要记住的事情:

你需要使用msfvenom来完成这个任务,在其他如何使用SharpShooter的例子中,你会使用像csharp字节数组这样的东西。但在本文中,我们将使用直接shellcode。幸运的是,msfvenom会直接在一个命令中为我们做这件事。

运行以下命令:

如果你以前使用过msfvenom,那你就知道这只是使用meterpreter reverse_http有效载荷为x64架构(64bit),并生成了一个有效载荷。reverse_http有效载荷选项可帮助我们在整过程中保持更隐蔽的状态,并通过低复杂度的数据包检测防火墙。例如,某些防火墙允许“http”流量通过,这就是通过上述的防火墙。

你现在已经生成了自己的shellcode,请将shellcode.txt放在相同的目录下。如果你使用的是Arch Linux这样的发行版,默认情况下“Python”将是Python3。而在Ubuntu和Kali上,默认情况下是Python2。你可以轻松验证你是哪一个版本,只需运行命令python --version即可。

接着运行下面的命令,并使用正确的python可执行文件,对我来说,则是python2。

这行命令将为我们做很多事。首先,它将创建一个无状态有效载荷,这意味着它不会被暂存,因此在这个有效载荷中将包括其需要的一切东西。这可能存在着误导性,因为它稍后会提取一个.xsl文件,但是你只需要知道,这是一个无状态有效载荷。

第二,它将使用指定的dotnet 2,你需要确保渗透测试的目标已经安装了这个版本的dotnet,如果没有,则会失败。大多数Windows目标至少具有dotnet版本2,所以不必太担心。

接下来,我们将指定使用的有效负载类型,在这种情况下,我指定为JS,但是,我们也可以轻松地指定诸如vba的类型。

在此之后,我们将使用--smuggle函数。一些防火墙和安全软件阻止下载.js和.vba文件,这个--smuggle函数将文件包装在html文件中,并对其进行编码和加密。在页面加载时,数据将被解密和解码并保存为一个blob对象。阻止恶意扩展的垃圾邮件过滤器不再起作用。(我喜欢这个功能)。同时,我们也指定了一个模板,我们所做的一切都会使页面看起来更合法,在这种情况下,我们指定SharePoint为模板,这将使网络钓鱼HTML看起来就像是从Microsoft Sharepoint下载的一样。

现在我们来到令人兴奋的步骤,即com-staging。Com-staging是由来自Mdsec的Dom Chell创造的一个术语,为了打破它,一些Microsoft应用程序(如Outlook)开通了允许用户运行shell命令的功能,例如obj.CreateObject("Wscript.shell").run("fun commands")。这是由sharpshooter使用的,在这种情况下,它利用WMI从XSL文件中执行代码。

接下来,我们需要指定--awlurl,这将是xsl文件所在的位置。在我这里,我已经在我601K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3#2&6K9i4m8Q4x3@1p5^5x3o6l9H3i4K6u0r3k6X3W2D9k6g2)9J5k6i4S2K6L8q4!0q4y4q4!0n7z5q4!0m8c8q4!0q4y4W2)9^5b7#2)9^5y4#2!0q4y4g2!0m8c8g2)9&6b7g2!0q4y4q4!0n7b7g2)9^5y4W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4g2)9&6b7W2!0m8x3q4!0q4y4q4!0n7z5q4!0n7b7g2!0q4y4g2!0m8c8g2)9^5x3#2!0q4z5g2!0n7b7W2)9&6z5q4!0q4z5q4!0m8c8g2!0m8y4q4!0q4y4W2)9&6y4q4!0n7c8g2!0q4y4g2)9&6b7#2!0m8z5r3!0#2N6s2m8#2N6q4!0q4y4W2)9&6y4W2)9^5y4#2!0q4y4q4!0n7b7W2!0n7y4W2!0q4y4g2!0m8y4q4!0n7z5g2!0q4y4q4!0n7z5q4!0m8c8q4!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4W2)9^5z5q4)9&6x3g2!0q4y4g2!0n7x3q4)9^5y4W2!0q4y4g2)9&6b7#2!0m8z5q4!0q4z5g2)9^5x3W2!0m8x3#2!0q4y4g2)9^5y4q4!0n7c8W2!0q4z5q4!0n7c8W2)9&6x3q4!0q4z5q4!0m8x3g2)9^5b7#2!0q4y4q4!0n7z5q4)9^5x3q4!0q4y4q4!0n7z5q4!0m8b7i4m8&6N6r3S2G2L8R3`.`. http服务器。

cd到./output文件夹,并执行:

这将在此目录下的8000端口上创建一个基本的python web服务器。

现在,在另一个窗口中,启动Metasploit处理程序。

现在你应启动一个reverse_http处理程序。只需确保8000端口和443端口打开即可。现在跳转到a73K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4W2G2N6i4u0A6M7q4)9K6b7e0R3H3x3o6m8Q4x3V1k6X3L8$3!0Q4x3X3g2Z5N6r3#2D9i4@1f1K6i4K6R3H3i4K6R3J5i4@1f1@1i4@1u0p5i4@1p5H3i4@1f1#2i4@1u0m8i4K6V1@1i4@1f1^5i4@1q4r3i4@1p5#2i4@1f1^5i4K6R3K6i4@1u0p5i4@1f1#2i4@1p5@1i4K6W2r3i4@1f1$3i4K6R3&6i4K6V1K6i4@1f1#2i4@1u0o6i4K6R3H3i4@1f1$3i4K6V1$3i4K6R3%4i4@1f1@1i4@1u0n7i4@1t1$3i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1#2i4@1t1&6i4@1t1$3i4@1f1#2i4@1u0m8i4K6V1@1i4@1f1^5i4@1q4r3i4@1p5#2i4@1f1$3i4K6V1@1i4@1t1$3i4@1f1#2i4K6R3^5i4@1t1H3i4@1f1@1i4@1t1^5i4K6R3H3i4@1f1@1i4@1t1^5i4@1q4m8M7$3S2W2L8r3I4Q4c8e0g2Q4z5f1u0Q4z5f1g2Q4c8e0c8Q4b7V1y4Q4b7e0m8Q4c8f1k6Q4b7V1y4Q4z5o6p5`.

使用Sharpshooter、SquibblyTwo以及Com-staging,是目前绕过AMSI的最好方法。让我们拭目以待这个方法将持续多长时间。但是现在,我们应该在Red Team的评估和高级测试中多多使用这个方法。

在以后的文章中,我可能会开始研究MacOS安全性能等等......敬请期待!

翻译:看雪翻译小组 Logdty

校对:看雪翻译小组 lipss

原文地址:4bbK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1j5H3P5o6l9H3M7$3g2U0i4K6u0W2L8%4u0Y4i4K6u0r3N6q4)9J5c8X3y4D9K9h3g2F1N6s2y4A6k6r3g2Q4x3X3c8W2P5s2m8D9L8$3W2@1j5i4c8A6L8$3&6Q4x3X3c8@1M7X3W2U0K9%4y4Q4x3X3c8G2k6W2)9J5k6s2c8Z5k6g2)9J5k6s2c8J5j5h3c8W2i4K6u0V1x3s2R3H3x3g2)9J5k6s2y4Z5j5i4u0H3M7$3S2G2L8%4c8W2M7W2)9J5k6s2y4I4N6h3W2T1j5X3I4&6N6s2N6G2i4K6u0r3z5o6p5%4z5l9`.`.

 

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

最后于 2018-10-10 16:18 被Logdty编辑 ,原因:
收藏
免费 1
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回