freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

NimFileBinder:钓鱼攻击载荷捆绑利器
2021-09-28 15:02:43

前言

钓鱼攻击在现在的演练活动中逐渐成为很重要的打点方式,那么投递我们的诱饵需要对落地的文件进行一些处理或者说伪装,C系列的语言写出的文件捆绑释放容易被AV所检测,毕竟释放一个PE文件怎么样都是敏感的(当然前提是需要你释放的PE是免杀的),我们发现Nim这款语言非常适合用来做一个文件捆绑器。那么何为文件捆绑器,以及它在钓鱼攻击中投递木马时如何使用呢?

大家目前做钓鱼攻击时候,投放冲锋木马时往往只投敌**“一个什么行为都没有”**的EXE程序,这在受害者的视角是及其不正常的,受害者在点击完你的程序之后,虽说你的C2端会立马上线受害者的电脑,但是受害者往往也会反应过来不正常,因为攻击者所发送的伪装成文档的程序,在点击完成后没有任何反应,比较反常,所以很多受害者往往会直接重启电脑或是直接发现。

工具介绍

所以我们需要一个捆绑器,在最外层,使用它将我们的木马以及伪装的文件释放出来,这样在受害者的视角就是:点击我们投递的伪装载荷,会真实的打开一个文档文件,同时我们的木马已经在某个隐蔽的目录悄悄执行了,并且释放完毕后,捆绑器会删除自己,留下的文章也是真实可以修改保存的,这样往往受害者点击完后不会发现任何异常。

流程

  1. 释放正常文件(文档、图片、PDF任何)

  2. 运行正常文件

  3. 内存中解密释放木马文件为xxx.txt(默认未开启,取消注释即可)

  4. 拷贝xxx.txt为xxx.exe

  5. 执行木马文件

  6. 自删除

捆绑器工作流程

程序截图

image

使用方法

./NimFileBinder [木马程序] [正常文档] [加密KEY]

示例:

image编写一个弹窗Hello,World字符串的程序,与正常pdf文件捆绑做测试。

会直接弹出伪装的捆绑文件,test.exe弹窗程序也释放到TEMP目录运行,并且捆绑器自删除,桌面留下了正常的PDF文件,神不知鬼不觉的运行了木马。

执行程序效果如下:
成功运行弹窗程序以及pdf文件,当然实战中可以是任何格式文档以及替换为木马程序即可。
imagetest.exe释放至C:\Windows\Temp\
image

免杀效果

小红伞:
image
360安全卫士核晶防护:
image
火绒安全防护:
image
卡巴斯基终端防护(EDR):
image
Windows Defender:
image
赛门铁克终端防护(EDR):
image

本次效果测试只针对捆绑器效果,并不包含实战中所需木马免杀,实战中需保证要捆绑的木马文件免杀即可,关于木马免杀,星球内有更多介绍。

GitHub工具传送门NimFileBinder

以及更多好玩的工具、技巧欢迎关注微信公众号「黑客在思考」

# 钓鱼攻击 # 免杀 # 免杀工具 # 红队工具
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者