Cobalt Strike DNS Beacon的使用与原理
这一节实验需要有一台公网vps和一个域名
该样本是2018年5月份国内某安全厂商威胁情报系统捕获的一起针对中国及其他东亚地区国家政府、科研单位领域的攻击样本,该APT组织确认为APT-32(海莲花OceanLotus)。
此次攻击载体选用的是.doc后缀的rtf文件,该rtf文件通过利用漏洞CVE-2017-11882释放恶意文件到本地并加载执行。其释放文件利用了白加黑的组合加载手法逃避杀软的查杀,在运行过程中并无我们常见的多级注入行为,也并没有文件落地,具有较强的隐蔽性。原始样本信息如表1所示。
文件名称 | Document_GPI Invitation-UNSOOC China.doc |
---|---|
Md5 | 02ae075da4fb2a6d38ce06f8f40e397e |
文件类型 | Rtf |
从https://github.com/corelan/windbglib/raw/master/pykd/pykd.zip下载pykd.zip
解压后获得2个文件:pykd.pyd和vcredist_x86.exe
使用管理员权限运行vcredist_x86.exe并接受默认值。
将pykd.pyd复制到 C:\Program Files\Debugging Tools for Windows (x86)\winext
打开具有管理员权限的命令提示符,然后运行以下命令:
c:
cd "C:\Program Files\Common Files\Microsoft Shared\VC"
regsvr32 msdia90.dll
(You should get a messagebox indicating that the dll was registered successfully)
从https://github.com/corelan/windbglib/raw/master/windbglib.py下载windbglib.py
将文件保存在下面C:\Program Files\Debugging Tools for Windows (x86)
(如果需要,“取消阻止”文件)
从https://github.com/corelan/mona/raw/master/mona.py下载mona.py
将文件保存在下面C:\Program Files\Debugging Tools for Windows (x86)
(如果需要,“取消阻止”文件)