首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

“钓鱼攻击”免杀钓鱼上线捆绑利器

前言

钓鱼攻击在现在的演练活动中逐渐成为很重要的打点方式,那么投递我们的诱饵需要对落地的文件进行一些处理或者说伪装,C系列的语言写出的文件捆绑释放容易被AV所检测,毕竟释放一个PE文件怎么样都是敏感的(当然前提是需要你释放的PE是免杀的),我们发现Nim这款语言非常适合用来做一个文件捆绑器。那么何为文件捆绑器,以及它在钓鱼攻击中投递木马时如何使用呢?

大家目前做钓鱼攻击时候,投放冲锋木马时往往只投递“一个什么行为都没有”的EXE程序,这在受害者的视角是及其不正常的,受害者在点击完你的程序之后,虽说你的C2端会立马上线受害者的电脑,但是受害者往往也会反应过来不正常,因为攻击者所发送的伪装成文档的程序,在点击完成后没有任何反应,比较反常,所以很多受害者往往会直接重启电脑或是直接发现。

工具介绍

所以我们需要一个捆绑器,在最外层,使用它将我们的木马以及伪装的文件释放出来,这样在受害者的视角就是:点击我们投递的伪装载荷,会真实的打开一个文档文件,同时我们的木马已经在某个隐蔽的目录悄悄执行了,并且释放完毕后,捆绑器会删除自己,留下的文章也是真实可以修改保存的,这样往往受害者点击完后不会发现任何异常。

流程

释放正常文件(文档、图片、PDF任何)

运行正常文件

内存中解密释放木马文件为xxx.txt(默认未开启,取消注释即可)

拷贝xxx.txt为xxx.exe

执行木马文件

自删除

捆绑器工作流程程序截图

程序界面使用方法

示例:

编写一个弹窗字符串的程序,与正常pdf文件捆绑做测试。

会直接弹出伪装的捆绑文件,test.exe弹窗程序也释放到TEMP目录运行,并且捆绑器自删除,桌面留下了正常的PDF文件,神不知鬼不觉的运行了木马。

执行程序效果如下:成功运行弹窗程序以及pdf文件,当然实战中可以是任何格式文档以及替换为木马程序即可。

test.exe释放至下

免杀效果

小红伞:

360安全卫士核晶防护:

火绒安全防护:

卡巴斯基终端防护(EDR):

Windows Defender:

赛门铁克终端防护(EDR):

本次效果测试只针对最新版本捆绑器效果,并不包含实战中所需木马免杀,实战中需保证要捆绑的木马文件免杀即可,关于木马免杀,星球内有更多介绍。

GitHub旧版捆绑器传送门:NimFileBinder

最新版本捆绑器以及更多好玩的工具、免杀,红队技巧欢迎加入知识星球「黑客在思考和他的朋友们」

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20210928A07PIH00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券