WvEWjQ22.hta木馬反彈Shell樣本的示例分析

I 綜述

當晚客戶打來電話,稱發現疑似攻擊情況,要求我進行應急處置溯源。雖然有些無奈,但我還是爬起來拿起筆記本準備處理。通過初步分析發現wvewjq22.hta執行了一個powershell進程,深入分析研判后發現流量經過2次base64編碼+1次gzip編碼,逆向分析調試解碼出的shellcode,為cs或msf生成的tcp反彈shell,最終溯源出攻擊ip且結束powershell進程和tcp反彈shell進程。

II 攻擊手法

利用3次編碼的WvEWjQ22.ht木馬繞過態勢感知系統檢測預警 執行powershell進程反彈shell。

III 樣本分析

WvEWjQ22.hta木馬反彈Shell樣本的示例分析

木馬通過powershell執行命令

WvEWjQ22.hta木馬反彈Shell樣本的示例分析

WvEWjQ22.hta腳本使用powershell執行一段base64編碼的PS腳本

WvEWjQ22.hta木馬反彈Shell樣本的示例分析

BASE64解碼

WvEWjQ22.hta木馬反彈Shell樣本的示例分析

通過一段PS腳本對其進行BASE64+Gzip解碼并將最終執行的腳本寫到1.txt中

WvEWjQ22.hta木馬反彈Shell樣本的示例分析

解碼出來的腳本主要就是申請內存,BASE64解碼ShellCode加載執行

WvEWjQ22.hta木馬反彈Shell樣本的示例分析

將腳本中base64編碼的shellcode保存到文件out.bin

WvEWjQ22.hta木馬反彈Shell樣本的示例分析

對由CS或MSF生成的TCP反彈Shell的ShellCode進行調試解碼。上線IP:112.83.107.148:65002

IV 處置

結束powshell進程和TCP反彈Shell進程。

? 版權聲明
THE END
喜歡就支持一下吧
點贊13 分享