当前位置:网站首页 > 黑客培训 > 正文

WvEWjQ22.hta木马反弹Shell样本分析溯源

freebuffreebuf 2021-03-05 281 0

本文来源:WhoamIXX

I 综述

重保晚上接到客户的电话,说检测到疑似攻击,请我进行应急处置溯源,无奈的我,只好从床上爬起来拿起笔记本。通过初步分析发现WvEWjQ22.hta执行了一个powershell进程,深入分析研判后发现流量经过2次Base64编码+1次Gzip编码,逆向分析调试解码出的ShellCode,为CS或MSF生成的TCP反弹Shell,最终溯源出攻击IP且结束Powershell进程和TCP反弹shell进程。


II 攻击手法


利用3次编码的WvEWjQ22.ht木马绕过态势感知系统检测预警 执行powershell进程反弹shell。


III 样本分析

img

木马通过powershell执行命令

img

WvEWjQ22.hta脚本使用powershell执行一段base64编码的PS脚本


img

BASE64解码

img

通过一段PS脚本对其进行BASE64+Gzip解码并将最终执行的脚本写到1.txt中


img

解码出来的脚本主要就是申请内存,BASE64解码ShellCode加载执行


img

将脚本中base64编码的shellcode保存到文件out.bin


img

调试解码出的ShellCode,ShellCode为CS或MSF生成的TCP反弹Shell。上线IP:112.83.107.148:65002


IV 处置

结束powshell进程和TCP反弹Shell进程。

转载请注明来自网盾网络安全培训,本文标题:《WvEWjQ22.hta木马反弹Shell样本分析溯源》

标签:黑客木马

关于我

欢迎关注微信公众号

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

标签列表