ホームページ > 運用・保守 > 安全性 > WvEWjQ22.hta トロイの木馬リバウンド シェル サンプルの分析例

WvEWjQ22.hta トロイの木馬リバウンド シェル サンプルの分析例

王林
リリース: 2023-05-23 11:28:24
転載
1206 人が閲覧しました

I 要約

その夜、お客様から電話があり、攻撃の疑いを発見したので、緊急対応の追跡を行ってほしいとのことでした。私は少し無力でしたが、それでも立ち上がってノートを手に取り、対処しました。予備的な分析により、WvEWjQ22.hta は PowerShell プロセスを実行していることが判明しました。詳細な分析と判断の結果、トラフィックは Base64 で 2 回エンコードされ、Gzip で 1 回エンコードされていることが判明しました。デコードされた ShellCode は、逆解析とデバッグによってデコードされました。これは CS または MSF によって生成された TCP リバウンド シェルでした。最終的にソースが追跡されました。IP を攻撃し、Powershell プロセスと TCP リバウンド シェル プロセスを終了します。

II 攻撃手法

エンコードされた WvEWjQ22.ht トロイの木馬を 3 回使用して、状況認識システムの検出と警告をバイパスし、PowerShell プロセスを実行してシェルをリバウンドします。

III サンプル分析

WvEWjQ22.hta トロイの木馬リバウンド シェル サンプルの分析例

トロイの木馬は powershell を通じてコマンドを実行します

WvEWjQ22.hta トロイの木馬リバウンド シェル サンプルの分析例

WvEWjQ22.hta スクリプトは以下を使用しますpowershell Base64 でエンコードされた PS スクリプトを実行します

WvEWjQ22.hta トロイの木馬リバウンド シェル サンプルの分析例

##BASE64 デコード

WvEWjQ22.hta トロイの木馬リバウンド シェル サンプルの分析例##Base64 Gzip PS スクリプトを通じてデコードし、最終的に実行されたスクリプトを 1.txt に変換します

#デコードされたスクリプトは主にメモリに適用され、BASE64 でデコードされた ShellCode の読み込みと実行が行われますWvEWjQ22.hta トロイの木馬リバウンド シェル サンプルの分析例

#スクリプト内の Base64 でエンコードされたシェルコードをファイル out.bin に保存します。

WvEWjQ22.hta トロイの木馬リバウンド シェル サンプルの分析例

CS または MSF によって生成された TCP バウンス シェルの ShellCode をデバッグおよびデコードします。オンライン IP: 112.83.107.148:65002

IV Disposition

WvEWjQ22.hta トロイの木馬リバウンド シェル サンプルの分析例powshell プロセスと TCP リバウンド シェル プロセスを終了します。

以上がWvEWjQ22.hta トロイの木馬リバウンド シェル サンプルの分析例の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
ソース:yisu.com
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート