前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >如何使用REW-sploit模拟和分析MSF以及其他类型的攻击

如何使用REW-sploit模拟和分析MSF以及其他类型的攻击

作者头像
FB客服
发布2021-10-11 15:08:17
6810
发布2021-10-11 15:08:17
举报
文章被收录于专栏:FreeBufFreeBuf

关于REW-sploit

REW-sploit是一款功能强大的攻击分析工具,它可以帮助我们分析Windows Shellcode或其他来自Metasploit/Cobalt Strike的攻击活动。

不仅如此,REW-sploit还可以帮助广大研究人员检测其他恶意代码或经过混淆处理的代码

REW-sploit还可以使用简单的脚本代码来自动化分析任务。除此之外,REW-sploit甚至可以从Payload中提取密钥以解密那些由MSF生成的加密流量。

REW-sploit基于很多现有的优秀框架实现其功能,比如说Unicorn和speakeasy-emulator等等。总而言之,REW-sploit就是为蓝队研究人员设计的,可以帮助广大研究人员在分析攻击活动的过程中提供帮助。

功能支持

REW-sploit可以获取Shellcode/DLL/EXE,模拟恶意代码的执行,并给我们提供关于当前安全现状的信息。支持提取的信息包括:

API调用 MSF Payload所使用的加密密钥 解密来自MSF的流量 Cobalt-Strike配置(需安装Cobalt-Strike解析器

工具安装

REW-sploit安装过程非常简单,我们强烈建议大家在Python虚拟环境中使用该工具。

安装命令如下:

代码语言:javascript
复制
# python -m venv <your-env-path>/rew-sploit

# source <your-env-path>/bin/activate

# git clone https://github.com/REW-sploit/REW-sploit.git

# cd REW-sploit

# pip install -r requirements.txt

# ./apply_patch.py -f

# ./rew-sploit

如果你习惯使用Docker的话,大家也可以使用Dockerfile来创建REW-sploit镜像:

代码语言:javascript
复制
docker build -t rew-sploit/rew-sploit .

接下来,使用下列命令启动REW-sploit:

代码语言:javascript
复制
docker run --rm -it --name rew-sploit -v /tmp:/tmp rew-sploit/rew-sploit

安装过程中你将会看到一个名为apply_patch.py的脚本,这个脚本是一个针对speakeasy-emulator的修复脚本,可以实现跟REW-sploit的兼容。

【可选项】你还可以安装Cobalt Stike解析器:

代码语言:javascript
复制
# cd REW-sploit/extras

# git clone https://github.com/Sentinel-One/CobaltStrikeParser.git

自定义YARA规则

modules/emulate_rules.py文件中包含了可以用来拦截恶意代码中有趣部分的YARA谷子额,不过大家也可以根据自己的需要来创建自定义YARA规则:

代码语言:javascript
复制
#

# Payload Name: [MSF] windows/meterpreter/reverse_tcp_rc4

# Search for  : mov esi,dword ptr [esi]

#               xor esi,0x<const>

# Used for    : this xor instruction contains the constant used to

#               encrypt the lenght of the payload that will be sent as 2nd

#               stage

# Architecture: x32

#

yara_reverse_tcp_rc4_xor_32 = 'rule reverse_tcp_rc4_xor {                \

                               strings:                                  \

                                   $opcodes_1 = { 8b 36                  \

                                                  81 f6 ?? ?? ?? ?? }    \

                               condition:                                \

                                   $opcodes_1 }'

项目地址

REW-sploit:见阅读原文

参考资料

https://www.blackhat.com/us-21/arsenal/schedule/index.html#rew-sploit-dissecting-metasploit-attacks-24086 https://github.com/REW-sploit/REW-sploit_docs https://github.com/Sentinel-One/CobaltStrikeParser https://github.com/fireeye/speakeasy/

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-09-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 功能支持
  • 工具安装
  • 自定义YARA规则
  • 项目地址
  • 参考资料
相关产品与服务
容器服务
腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档