「钓鱼攻击」免杀钓鱼上线捆绑利器

发布时间:2021年12月20日 阅读:516 次

「钓鱼攻击」免杀钓鱼上线捆绑利器

 黑客在思考 黑客在思考 2021-09-28 15:13

https://mp.weixin.qq.com/s/XZFIv3IOc7U_UVukScTnPw

前言

钓鱼攻击在现在的演练活动中逐渐成为很重要的打点方式,那么投递我们的诱饵需要对落地的文件进行一些处理或者说伪装,C系列的语言写出的文件捆绑释放容易被AV所检测,毕竟释放一个PE文件怎么样都是敏感的(当然前提是需要你释放的PE是免杀的),我们发现Nim这款语言非常适合用来做一个文件捆绑器。那么何为文件捆绑器,以及它在钓鱼攻击中投递木马时如何使用呢?


大家目前做钓鱼攻击时候,投放冲锋木马时往往只投递“一个什么行为都没有”的EXE程序,这在受害者的视角是及其不正常的,受害者在点击完你的程序之后,虽说你的C2端会立马上线受害者的电脑,但是受害者往往也会反应过来不正常,因为攻击者所发送的伪装成文档的程序,在点击完成后没有任何反应,比较反常,所以很多受害者往往会直接重启电脑或是直接发现。

工具介绍

所以我们需要一个捆绑器,在最外层,使用它将我们的木马以及伪装的文件释放出来,这样在受害者的视角就是:点击我们投递的伪装载荷,会真实的打开一个文档文件,同时我们的木马已经在某个隐蔽的目录悄悄执行了,并且释放完毕后,捆绑器会删除自己,留下的文章也是真实可以修改保存的,这样往往受害者点击完后不会发现任何异常。

流程

  1. 释放正常文件(文档、图片、PDF任何)
  2. 运行正常文件
  3. 内存中解密释放木马文件为xxx.txt(默认未开启,取消注释即可)
  4. 拷贝xxx.txt为xxx.exe
  5. 执行木马文件
  6. 自删除
捆绑器工作流程

程序截图

程序界面

使用方法

./NimFileBinder [木马程序] [正常文档] [加密KEY]

示例:

编写一个弹窗Hello,World字符串的程序,与正常pdf文件捆绑做测试。

会直接弹出伪装的捆绑文件,test.exe弹窗程序也释放到TEMP目录运行,并且捆绑器自删除,桌面留下了正常的PDF文件,神不知鬼不觉的运行了木马。

执行程序效果如下:成功运行弹窗程序以及pdf文件,当然实战中可以是任何格式文档以及替换为木马程序即可。图片

test.exe释放至C:\Windows\Temp\图片

免杀效果

小红伞:

图片

360安全卫士核晶防护:图片

火绒安全防护:图片

卡巴斯基终端防护(EDR):图片

Windows Defender:图片

赛门铁克终端防护(EDR):图片


本次效果测试只针对最新版本捆绑器效果,并不包含实战中所需木马免杀,实战中需保证要捆绑的木马文件免杀即可,关于木马免杀,星球内有更多介绍。

GitHub旧版捆绑器传送门:NimFileBinder

最新版本捆绑器以及更多好玩的工具、免杀,红队技巧欢迎加入知识星球「黑客在思考和他的朋友们」


Tag:
相关文章

粤ICP备20011586号-1