国产精品久av福利在线观看_亚洲一区国产精品_亚洲黄色一区二区三区_欧美成人xxxx_国产精品www_xxxxx欧美_国产精品久久婷婷六月丁香_国产特级毛片

錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
NSA武器庫:DoublePulsar初始SMB后門shellcode分析

作者: 佚名  日期:2017-05-17 21:42:41   來源: 本站整理

 大約在一個月前,Shadow Brokers(影子經紀人)泄露了方程式組織(為NSA效力的黑客組織)的軟件FuzzBunch,一個類似于Metasploit的利用框架。這個框架中有幾個針對Windows的未認證的遠程利用(如EternalBlue, EternalRomance和 EternalSynergy)。很多利用的漏洞在MS17-010中被修復了,它可能是近十年來最關鍵的Windows補丁。 
提示:你能使用我的MS17-010 Metasploit auxiliary module來掃描你網絡中沒有打補丁的系統。如果沒有安裝補丁,還會檢查是否感染DoublePulsar。
0x01 介紹
DoublePulsar是FuzzBunch中SMB和RDP利用中使用的主要的payload。下面分析是在Windows Server 2008 R2 SP1 x64上使用EternalBlue SMBv1/SMBv2 exploit完成的。
Shellcode基本上執行了下面幾個步驟:
步驟0:判斷x86還是x64。
步驟1: 從KPCR中定位IDT,從第一個中斷處理反向遍歷找到ntoskrnl.exe的基址(DOS MZ頭)。
步驟2:讀取ntoskrnl.exe的導出目錄,并使用哈希(和應用層shellcode類似)來找到ExAllocatePool/ExFreePool/ZwQuerySystemInformation函數地址。
步驟3:使用枚舉值SystemQueryModuleInformation調用ZwQuerySystemInformation,得到一個加載驅動的列表。通過這個定位到Srv.sys,一個SMB驅動。
步驟4:將位于SrvTransaction2DispatchTable[14]的SrvTransactionNotImplemented()函數指針指向自己的hook函數。
步驟5:使用輔助的DoublePulsar payload(如注入dll),hook函數檢查是否正確運行并分配一個可執行的緩沖區來運行原始的shellcode。所有的其他請求直接轉發給原始的SrvTransactionNotImplemented()函數。"Burning" DoublePulsar不會完全擦除內存中hook函數,只是休眠它。
在利用后,你能看到缺少SrvTransaction2DispatchTable符號。在這里應該有兩個處理程序與SrvTransactionNotImplemented符號。這是DoublePulsar后門(數組索引14):

我真的很好奇這個payload,在Countercept的DLL注入代碼分析之外沒有看到很多它的細節。但是我很好奇初始SMB后門是如何安裝的,這也是本文的內容。
使用IA32_LSTAR系統調用MSR(0xc000082)和包含FEFE的Srv.sys的區域的EternalBlue利用中有一些有趣的設置,但是我將專注于原始的DoublePulsar的方法…很像EXTRABACON shellcode,這個非常狡猾并不只是產生一個shell。
0x02 shellcode詳細分析
在shadow brokers的轉儲中你能找到DoublePulsar.exe和EternalBlue.exe。當你使用FuzzBunch中的DoublePulsar,有個選項是將它的shellcode輸出到一個文件中。我們還發現EternalBlue.exe包含了它自己的payload。
步驟0:判斷CPU架構
主payload非常大,因為它包含x86和x64的shellcode。前面一些字節使用操作碼技巧來決定正確的架構(參考我之前的文章匯編架構檢測)。
下面是x86頭幾個字節。

你該注意到inc eax意思是je指令不執行。接著是一個call和pop,獲取正確的指令指針。
下面是x64的:

其中inc eax由rex替換。因此zf標志寄存器由xor eax,eax操作設置。因為x64有RIP相對尋址,不需要獲取RIP寄存器。
X86的payload和x64的基本一樣,所以這里只關注x64。
由于NOP在x64中一個真正的NOP,我使用16進制編輯器用CC CC(int 3)覆寫40 90。中斷3是調試器的軟件斷點。

現在執行利用,我們附加的內核調試器將自動斷點在shellcode開始執行處。
步驟1:找到ntoskrnl.exe的基址
一旦shellcode判斷是在x64上面運行,它將開始搜索ntoskrnl.exe的基地址。代碼片段如下:

相當簡單的代碼。在用戶模式下,x64的GS段包含線程信息塊(TIB),其保存了進程環境塊(PEB),該結構包含了當前運行進程的各種信息。在內核模式中,這個段寄存器包含內核進程控制區(KPCR),其中偏移0處包含當前進程的PEB。
該代碼獲取KPCR的偏移0x38處,是IdtBase并包含一個KIDTENTRY64結構的指針。在x86中很熟悉,能知道這是中斷描述符表。
在KIDTENTRY64的偏移4,你能得到中斷處理的函數指針,其代碼定義在ntoskrnl.exe中。從那里按頁大小(0x1000)增長反向搜索內存中.exe的DOS MZ頭(cmp bx,0x5a4d)。
步驟2:定位必要的函數指針
一旦你知道了PE文件的MZ頭的位置,你能定位到導出目錄,并得到你想要的函數的相對虛擬地址。用戶層的shellcode一直能做到這個,通常是找到ntdll.dll和kernel32.dll的一些必要的函數。只需要和用戶層shellcode一樣,ring0 shellcode也使用哈希算法代替硬編碼字符串,以便找到必要的函數。
下面是要找的函數:
ZwQuerySystemInformation
ExAllocatePool
ExFreePool
ExAllocatePool能用來創建可執行內存區域,并且ExFreePool能用來清理內存區域。這些是重要的,因此shellcode能為它的hook函數和其他函數分配空間。ZwQuerySystemInformation在下一步中是重要的。
步驟3:定位SMB驅動Srv.sys 
使用SystemQueryModuleInformation(0xb)調用ZwQuerySystemInformation能實現。得到所有加載的驅動的列表。


Shellcode在這個列表中搜索兩個不同的哈希,定位到Srv.sys,這是SMB運行的主要驅動。

過程和用戶層一樣,通過PEB->Ldr得到,遍歷搜索加載的DLL。這里要查找的是SMB驅動。
步驟4:Patch SMB的trans2派遣表
現在DoublePulsar已經有了主要的SMB驅動,它遍歷.sys的PE節,直到找到.data節。

.data節中通常是全局讀寫內存,在這里存儲著SrvTransaction2DispatchTable,一個處理不同的SMB任務的函數指針數組。
Shellcode分配一些內存并實現函數hook。

接下來shellcode存儲派遣函數SrvTransactionNotImplemented()的函數指針(以便能在hook函數中調用)。然后使用hook覆蓋SrvTransaction2DispatchTable中的這個成員。

后門完成了。現在它返回到它自己的調用棧,并做一些小的清理操作。
步驟5:發送“Knock”和原始的shellcode
當DoublePulsar發送了指定的“knock”請求(被視為不可靠的SMB調用),派遣表調用hook的假的SrvTransactionNotImpletemented()函數。能觀察到奇怪的行為:正常的SMB響應MultiplexID必須匹配SMB請求的MultiplexID,但是增加了delta作為一個狀態碼。
操作能夠隱身,在Wireshark中沒有合適的解析。

狀態碼(通過MultiplexID delta):
0x10 = 成功
0x20 = 不可靠的參數
0x30 = 分配失敗
操作列表:
0x23 = ping
0xc8 = exec
0x77 = kill
你能使用下面的算法得到操作碼:

反之,你能使用這個算法制作包,其中k是隨機生成的:

在一個Trans2 SESSION_SETUP請求中發送一個ping操作將得到一個響應,其中包含需要為exec請求計算的XOR密鑰的一部分。
“XOR密鑰”的算法是:

更多的shellcode能使用Trans2 SESSION_SETUP請求和exec操作發送。使用XOR密鑰作為基本流密碼,一次性在數據包4096字節的“數據payload”部分中發送。后門將分配一塊可執行內存區域,解密復制shellcode并運行。注入dll的payload能注入你想要的DLL。
我們能看見hook被安裝在SrvTransaction2DispatchTable+0x70 (112/8 = index 14)處:

全部的匯編在這里。
0x03 總結
這是一個復雜的多平臺的SMB后門。它是一個非常酷的payload,因為你能感染一個系統,駐留,并能在你想要的時候做更多的事。它在系統中找到了一個很好的隱藏位置,并且不會觸PatchGuard。
通常我們只能在本地漏洞利用看到內核shellcode,因為它會變換進程令牌以便提權。然而,微軟在內核中做了很多網絡相關的事,例如Srv.sys和HTTP.sys。所描述的技術在很多方式完全符合遠程利用中用戶模式的shellcode的操作方式。
當它移植到Metasploit中,我可能不會逐字節復制,而是跳過后門的想法。它不是最安全的,因為它不再是秘密,任何人都可以使用你的后門。
下面是可以代替做的事:
1. 和DoublePulsar相同的方式獲得ntoskrnl.exe地址,并讀取導出目錄獲得必要的函數。
2. 啟動一個隱藏的進程(如notepad.exe)
3. 使用Meterpreter payload插入APC
4. 恢復進程,退出內核
5. ???
6. 收獲



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    奇米一区二区三区| 97久久夜色精品国产九色 | 亚洲女人被黑人巨大进入| 亚洲久久在线观看| 激情自拍一区| 亚洲欧洲视频在线| 天天躁日日躁狠狠躁喷水| 国产精品日韩成人| 国产精品无码一区二区在线| 国产理论电影在线| 国产一区自拍视频| 久久99蜜桃精品| 欧美黄色免费在线观看| 一区二区三区鲁丝不卡| 91精品国自产| 懂色av一区二区三区蜜臀| 国产探花一区二区三区| 91免费版在线看| 狠狠狠狠狠狠狠| 日韩一级高清毛片| 免费看的黄网站| 国产亚洲激情视频在线| 免费黄色欧美视频| 亚洲福利视频一区| 1区2区视频| 精品人在线二区三区| 一个色在线视频| 99久久久精品| 国产91av视频| 亚洲一二三区在线观看| av老司机免费在线| 男女爱爱视频网站| 99精品国产一区二区青青牛奶| 国产在线精品观看| 亚洲午夜电影在线| 大地资源高清在线视频观看| 精品国产一区a| 色av手机在线| 懂色av蜜臀av粉嫩av喷吹| 国产精品成熟老女人| 国产成人av影院| 天堂资源最新在线| 国产精品第七页| 精品久久久久久久人人人人传媒 | 国产视频第二页| 欧美日韩视频第一区| 成人精品一区二区三区免费| 国产精品私拍pans大尺度在线| 精品亚洲综合| 亚洲精品成人久久久998| 国产乱色国产精品免费视频| 美女喷水网站| 91沈先生在线观看| 国内在线观看一区二区三区| www.污视频| 26uuu国产一区二区三区| 高清1区2区| 成人久久一区二区三区| 国产成人午夜精品5599| 在线免费观看黄| 国产美女久久久久久| 亚洲一区制服诱惑| 国产亚洲精品资源在线26u| 久久99精品久久| 国产51自产区| 国产三级欧美三级日产三级99| 91精品国产高潮对白| 欧美激情视频在线观看| 精品一区二区三区中文字幕老牛| 久久久久亚洲av无码专区| 亚洲成人av一区二区三区| 四虎激情影院| 91精品国产自产在线老师啪 | 国产精品久久久久久搜索| 三区四区不卡| 亚洲日本电影| 性做久久久久久久免费看| 中文视频在线| 天堂在线中文视频| 国产成人免费91av在线| 中文字幕一区二区三区在线观看| 视频在线这里都是精品| 99精品在线视频观看| 九九视频精品在线观看| 亚洲色在线视频| 欧美美女一区| 亚洲精选一区二区三区| 国产精品一区二区av| 国产免费成人在线视频| 50度灰在线| 国产精品99re| 欧美视频一区二区三区| 狠狠操在线视频| 亚洲精品免费一区亚洲精品免费精品一区| 免费91在线视频| 午夜一区不卡| 一分钟免费观看视频播放www| 日本男女交配视频| 亚洲激情第一页| 亚洲高清影院| a视频免费观看| 26uuu亚洲国产精品| 久久天堂精品| 草美女在线观看| 一级欧洲av| 色老头在线视频| 成人在线观看黄| 欧美有码在线视频| 精品人伦一区二区三区蜜桃网站| free性欧美| 国产大片免费看| 久久精品视频在线观看| 日本视频免费一区| 一本在线免费视频| 91沈先生作品| 在线视频一区二区三区| 青草在线视频| 亚洲国产精品久| 精品噜噜噜噜久久久久久久久试看 | 欧美理论片在线| 亚洲精品进入| 丁香激情五月少妇| 欧美国产第二页| 成人福利在线看| 亚洲精品aⅴ| 僵尸再翻生在线观看免费国语| 天天舔天天干| 天堂在线观看免费视频| 国产美女福利视频| 欧美一级特黄aaa| 久久99九九| 欧美日韩成人黄色| 国产精品亲子伦对白| 久久精品高清| 深夜福利网站| 亚洲无码精品一区二区三区| 一道精品一区二区三区| 尤物精品国产第一福利三区 | 欧美男人天堂网| 精品一区二区三区自拍图片区 | 电影亚洲一区| eeuss影院www影院入口| www欧美com| 亚洲日本精品| 日韩激情视频在线播放| 大桥未久av一区二区三区中文| 手机在线观看av| 久久这里只有精品免费| 久久久999免费视频| 成人美女av在线直播| 色伊人久久综合中文字幕| 国产女主播在线一区二区| 中文av字幕一区| 国产精品福利影院| 久久免费看少妇高潮| 国产精品亚洲成人| 国产精品毛片一区二区在线看| 天海翼女教师无删减版电影| 国产精品久久久久久久成人午夜 | 波多野洁衣一区| 日韩免费视频| 国产美女性感在线观看懂色av| 国产一级片儿| 777777国产7777777| 国新精品乱码一区二区三区18| 欧美精品免费视频| 国产高清不卡一区二区| 日本国产一区| 日本韩国一区| 一本久道在线| 欧美h在线观看| 又色又爽又黄视频| 999一区二区三区| 91亚洲国产精品| 色噜噜久久综合伊人一本| 8v天堂国产在线一区二区| 国产日产精品1区| 国产欧美久久久精品影院| 日本一区二区不卡视频| 一区二区视频免费在线观看| 色狠狠一区二区三区香蕉| 欧美午夜一区二区| 欧美视频在线观看免费| 一区二区在线观看视频| 国产成人鲁色资源国产91色综| 国产亚洲亚洲| 免费a级在线播放| 色婷婷av在线| 国产中文字幕在线观看| 99re99| juy有坂深雪中文字幕| 91精品人妻一区二区三区蜜桃欧美 | 欧美黑人一级爽快片淫片高清| 免费99精品国产自在在线| 久久久久久国产精品| 久久久国产成人精品| 国产精品成久久久久三级| 日韩一区二区欧美| 亚洲一区二区久久| 欧美亚洲一区在线|