freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

内存取证:查找Metasploit的Meterpreter踪迹
secist 2018-04-19 13:00:24 668660

Metasploit是一个非常受欢迎的渗透测试框架,被视为安全测试人员手中的一把利器。但在另一方面由于他过于强大,因此也常常被一些恶意攻击者所利用。当然,在本文我们主要讨论的是关于内存取证,这对于我们来说是至关重要的。因为我们(受害者)的机器极有可能会被恶意攻击者,注入Meterpreter(一种先进的,可动态扩展的Metasploit有效载荷),这是一种完全驻留在内存中的shell,并且不会向受害者的驱动器写入任何内容。下面,我将向你展示如何使用取证框架Volatility来找出Metasploit的蛛丝马迹。

在分析内存镜像时,首先我们应该收集有关操作系统的信息,以选择正确的Volatility配置文件。最佳做法是在内存镜像时记录系统版本,因为Volatility检测结果可能会有误。如果你是从第三方获得的镜像并且版本未知,那么我建议你使用imageinfo插件:

内存取证:查找Metasploit的Meterpreter踪迹

以上的检测结果显示,该镜像的系统版本为Windows 7 SP1 x86,这次的结果非常准确我的系统版本确实为该版本。我们使用pslist插件,来查看下进程列表:

内存取证:查找Metasploit的Meterpreter踪迹

你有发现什么不对的地方吗?一个PID 3000的进程,用户可能启动了防病毒更新进程?但奇怪的是,该进程在启动42秒后退出。让我们使用netscan插件进一步的查下网络连接情况:

内存取证:查找Metasploit的Meterpreter踪迹

可以看到,一个未知的进程与192.168.1.39:4444建立了连接。有经验的人一眼就能反应出,4444端口Metasploit的默认回连端口。Meterpreter注入目标系统进程,让我们尝试使用malfind插件找到它:

内存取证:查找Metasploit的Meterpreter踪迹

这看起来Meterpreter像是被迁移到了PID为3312的svchost.exe上。让我们将它转储到一个文件,并使用杀毒软件查杀看是否能被正确识别:

内存取证:查找Metasploit的Meterpreter踪迹内存取证:查找Metasploit的Meterpreter踪迹

从检测结果中我们可以看到,虽然不是百分百的免杀,但大部分杀毒软件包括许多主流的杀毒软件,如McAfee,Malwarebytes,DrWeb等,竟然都没有检测出该恶意进程。

如果你喜欢使用YARA规则进行恶意软件检测,那么你可以编写自己的规则或在线查找一些规则,然后使用yarascan插件:

内存取证:查找Metasploit的Meterpreter踪迹

在这里我写了一个非常简易的规则:

内存取证:查找Metasploit的Meterpreter踪迹

现在让我们回到之前的pslist输出,可以看到这里唯一运行的Web浏览器是Internet Explorer(iexplore.exe,PID 2568和2640)。我们使用iehistory插件来查看下历史浏览记录:

内存取证:查找Metasploit的Meterpreter踪迹

没错!受害者使用我们看到的URL从服务器下载了一个名为antivirus_update.exe的程序。但这里我有个疑惑,是什么促使他们这么做的呢?让我们用memdump插件转储Internet Explorer的进程内存并搜索“antivirus”字符串:

内存取证:查找Metasploit的Meterpreter踪迹

正如你所看到的,攻击者利用了一些社工技巧以及将地址做了短网址处理,从而使受害者被骗。当受害者下载并运行文件后,攻击者就会获得一个meterpreter session。为了更加的隐蔽,攻击者将其迁移到了svchost.exe(PID 3312)。

这里我还有个疑问,受害者真的运行了它吗?让我们找到执行的证据!首先,我们使用shimcache插件,它可以跟踪应用程序的最近修改时间,文件完整路径和执行标志:

内存取证:查找Metasploit的Meterpreter踪迹

可以看到文件确实被执行了!让我们继续,运行userassist插件获取注册表上的证据:

内存取证:查找Metasploit的Meterpreter踪迹

除了以上的办法,还有一些其它手段例如,预取文件。当然,你也可以在内存中找到这些证据,Volatility甚至有一个插件--prefetchparser

不幸的是,受害者系统禁用了预取,所以我们没有办法获得任何证据。

好了我们已经收集了很多的证据,但还有一件事需要我们检查 - 持久性!这里有一个非常好用的插件可以帮助我们检测一些常用的权限维持技术 – autoruns

内存取证:查找Metasploit的Meterpreter踪迹

从检测结果可以看到,受害者无需再执行该恶意程序,每次重启系统它都会自动运行。

*参考来源:forensicfocus,FB小编 secist 编译,转载请注明来自FreeBuf.COM

# Metasploit # Volatility # Meterpreter
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 secist 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
secist LV.9
每个人的心中都有一个梦。。
  • 369 文章数
  • 267 关注者
ATTCK-PenTester-Book:根据ATT&CK知识体系编制的长达400页的渗透手册
2020-02-10
Sniffle: 蓝牙5和4.x LE嗅探器
2019-11-23
Docem:向docx odt pptx等文件中嵌入XXE或XSS Payload
2019-11-11