如何使用REW-sploit模拟和分析MSF以及其他类型的攻击

VSole2021-09-19 15:48:32

关于REW-sploit

REW-sploit是一款功能强大的攻击分析工具,它可以帮助我们分析Windows Shellcode或其他来自Metasploit/Cobalt Strike的攻击活动。

不仅如此,REW-sploit还可以帮助广大研究人员检测其他恶意代码或经过混淆处理的代码

REW-sploit还可以使用简单的脚本代码来自动化分析任务。除此之外,REW-sploit甚至可以从Payload中提取密钥以解密那些由MSF生成的加密流量。

REW-sploit基于很多现有的优秀框架实现其功能,比如说Unicorn和speakeasy-emulator等等。总而言之,REW-sploit就是为蓝队研究人员设计的,可以帮助广大研究人员在分析攻击活动的过程中提供帮助。

功能支持

REW-sploit可以获取Shellcode/DLL/EXE,模拟恶意代码的执行,并给我们提供关于当前安全现状的信息。支持提取的信息包括:

API调用
MSF Payload所使用的加密密钥
解密来自MSF的流量
Cobalt-Strike配置(需安装Cobalt-Strike解析器)

工具安装

REW-sploit安装过程非常简单,我们强烈建议大家在Python虚拟环境中使用该工具。

安装命令如下:

# python -m venv <your-env-path>/rew-sploit
# source <your-env-path>/bin/activate
# git clone https://github.com/REW-sploit/REW-sploit.git
# cd REW-sploit
# pip install -r requirements.txt
# ./apply_patch.py -f
# ./rew-sploit

如果你习惯使用Docker的话,大家也可以使用Dockerfile来创建REW-sploit镜像:

docker build -t rew-sploit/rew-sploit .

接下来,使用下列命令启动REW-sploit:

docker run --rm -it --name rew-sploit -v /tmp:/tmp rew-sploit/rew-sploit

安装过程中你将会看到一个名为apply_patch.py的脚本,这个脚本是一个针对speakeasy-emulator的修复脚本,可以实现跟REW-sploit的兼容。

【可选项】你还可以安装Cobalt Stike解析器:

# cd REW-sploit/extras
# git clone https://github.com/Sentinel-One/CobaltStrikeParser.git

自定义YARA规则

modules/emulate_rules.py文件中包含了可以用来拦截恶意代码中有趣部分的YARA谷子额,不过大家也可以根据自己的需要来创建自定义YARA规则:

#
# Payload Name: [MSF] windows/meterpreter/reverse_tcp_rc4
# Search for  : mov esi,dword ptr [esi]
#               xor esi,0x<const>
# Used for    : this xor instruction contains the constant used to
#               encrypt the lenght of the payload that will be sent as 2nd
#               stage
# Architecture: x32
#
yara_reverse_tcp_rc4_xor_32 = 'rule reverse_tcp_rc4_xor {                \
                               strings:                                  \
                                   $opcodes_1 = { 8b 36                  \
                                                  81 f6 ?? ?? ?? ?? }    \
                               condition:                                \
                                   $opcodes_1 }'

项目地址

REW-sploit:见阅读原文

参考资料

https://www.blackhat.com/us-21/arsenal/schedule/index.html#rew-sploit-dissecting-metasploit-attacks-24086
https://github.com/REW-sploit/REW-sploit_docs
https://github.com/Sentinel-One/CobaltStrikeParser
https://github.com/fireeye/speakeasy/
payloadmsf
本作品采用《CC 协议》,转载必须注明作者和本文链接
MSF生成payload并放到靶机能够访问的服务器上,攻击者通过钓鱼等方式使靶机执行powershell代码,靶机反弹到msf监听的端口上建立会话,由此攻击者可以利用此会话完成攻击控制靶机。
metasploit浅析
2023-05-30 09:07:26
# Available formats are :process_image, :dylib, :dylib_sha1 and :exec. # 替换对应位置内容,查询知应为rdata区。然后调用payload_generator中的format_payload得到最终的payload可执行程序。其完整内容如下: "\x31\xdb" + # xor ebx,ebx
记一次网站渗透过程
2022-09-13 08:37:27
前几天记录某一次无意点开的一个小网站的渗透过程,幸运的是搭建平台是phpstudy,cms是beecms,beecms有通用漏洞,然后去网上找了资料,成功getshell并获取服务器权限。
一、序言 记录某一次无意点开的一个小网站的渗透过程,幸运的是搭建平台是phpstudy,cms是beecms,beecms有通用漏洞,然后去网上找了资料,成功getshell并获取服务器权限。 二、渗透过程 1. 无意点开一个网站,发现网站比较小,且看起来比较老,然后发现logo没有改,于是乎去百度搜索这个cms,发现有通用漏洞,这里贴一个链接:Beecms 通用漏洞(https://lin
docker run -it -d -p 13443:3443 -p 8834:8834 leishianquan/awvs-nessus:v1. 如XSS,XSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含,远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等验证码与邮箱以及token的返回泄露,以及后台为校验从而可删除的参数。从某个成功请求中捕获数据包观察cookie或者token是否存在规律或加密。token的key参数解密构建获取真实user密钥,可拼接、规律、时间戳……winodws桌面:TeamViewerQS单文件windows下载文件;certutil -urlcache -split -f?
概述渗透测试的目标可以是单个主机,也可以是整个内网。在实战中,比如最近如火如荼的HW行动,更多的是对一个目标的内网进行渗透,争取获得所有有价值的资产。完整的内网渗透涉及的步骤如下图所示。快速横向移动到到内网中的核心资产,获取核心敏感数据和权限,完成一次疼痛的打击。Step 1 信息收集完成边界突破的第一步是目标对象资产的信息收集。这些其实是为了找到脆弱资产进行攻击,毕竟“柿子挑软的捏”。
在实战中,比如最近如火如荼的HW行动,更多的是对一个目标的内网进行渗透,争取获得所有有价值的资产。快速横向移动到到内网中的核心资产,获取核心敏感数据和权限,完成一次疼痛的打击。这些其实是为了找到脆弱资产进行攻击,毕竟“柿子挑软的捏”。
内网渗透-代理篇
2021-12-01 05:44:01
利用代理工具将内网的流量代理到本地进行访问,这样就可以对内网进行下一步渗透,同时也可以利用代理工具将其他网段的流量转发到本地进行纵向渗透。代理的本质是Socks协议(防火墙安全会话转换协议),工作在OSI参考模型的第5层(会话层)。使用TCP协议传输数据,因而不提供如传递ICMP信息之类的网络层相关服务。目前支持SOCKS4和SOCKS5两个版本:
VSole
网络安全专家