nsa数据泄露(NSA泄露黑客工具分析)(1)

作者:qingxp9 · 360无线电安全研究部@无线攻防团队

预估稿费:500RMB

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿

传送门


【技术分享】NSA泄露工具中的Dander Spiritz工具使用简易教程

Shadow Brokers是什么


影子经纪(Shadow Brokers)声称攻破了为NSA开发网络武器的美国黑客团队方程式组织(Equation Group)黑客组织的计算机系统,并下载了他们大量的攻击工具(包括恶意软件、私有的攻击框架及其它攻击工具)。

方程式组织(Equation Group)是一个由卡巴斯基实验室发现的尖端网络犯罪组织,后者将其称为世界上最尖端的网络攻击组织之一,同震网(Stuxnet)和火焰(Flame)病毒的制造者紧密合作且在幕后操作。

Shadow Brokers大招回顾


2016年8月15日:

swift:包含来自银行攻击的操作说明

nsa数据泄露(NSA泄露黑客工具分析)(2)

oddjob:与ODDJOB后门相关的文档

nsa数据泄露(NSA泄露黑客工具分析)(3)

漏洞对应说明

nsa数据泄露(NSA泄露黑客工具分析)(4)

FIZZBUNCH&DanderSpritz分析


要使用FIZZBUNCH框架需要注意以下几点

1.将工具放在英文路径下,不能含有中文,目标机防火墙关闭

2.必须Python2.6和pywin32对应版本。

3.在windows利用工具目录下创建listeningposts目录,看清楚了是window利用工具目录,不是c:window目录。

4.系统使用32位

Python2.6 pywin32下载 链接:http:///s/1hsyvTOw 密码:o1a1

FuzzBunch有点类似于metasploit,并且可跨平台,通过fb.py使用,

nsa数据泄露(NSA泄露黑客工具分析)(5)

FuzzBunch框架的执行,需要各种配置项

1.目标的IP地址,攻击者的;

2.指示转发选项是否将被使用;

3.指定log日志目录;

4.该项目名称。

nsa数据泄露(NSA泄露黑客工具分析)(6)

在以上的配置中,Target ip(被攻击机器)IP地址是192.168.69.42,Callback IP(回调地址)也就是运行fb.py框架的IP地址。

配置完成之后,进入下一步,使用help查看帮助命令。

nsa数据泄露(NSA泄露黑客工具分析)(7)

use命令的用途是选择插件,如下所列:

nsa数据泄露(NSA泄露黑客工具分析)(8)

插件被分解成几类:

目标识别和利用漏洞发现:Architouch,Rpctouch,Domaintouch,Smbtouch等。;

漏洞利用:EternalBlue,Emeraldthread,Eclipsedwing,EternalRomance等。;

目标攻击后后操作:Douplepulsar,Regread,Regwrite等。

然后我们通过使用Smbtouch使用smb协议来检测对方操作系统版本、架构、可利用的漏洞。

nsa数据泄露(NSA泄露黑客工具分析)(9)

nsa数据泄露(NSA泄露黑客工具分析)(10)

在这个例子中,目标系统似乎有三个漏洞可以利用(EternalBlue,EternalRomance和EternalChampion),经过这几天的测试,我发现EternalBlue比较稳定,我直接选择使用EternalBlue这个漏洞利用工具。

nsa数据泄露(NSA泄露黑客工具分析)(11)

nsa数据泄露(NSA泄露黑客工具分析)(12)

使用EternalBlue漏洞利用成功之后,会在内核中留一个后门。

nsa数据泄露(NSA泄露黑客工具分析)(13)

通过返回的信息,可以看出攻击成功,用了不到10秒钟的时间,攻击成功之后并不能直接执行命令,需要用框架的其他的插件配合。

攻击成功之后就可以开始使用DoublePulsar插件,DoublePulsar类似于一个注入器,有以下几个功能。

Ping: 检测后门是否部署成功

RUNdll:注入dll。

Runshellcode:注入shellcode

Uninstall:用于卸载系统上的后门

在这里我使用RUNDLL来注入dll到目标系统,在注入之前,我打开metasploit生成个dll。也可以使用cobaltstrike等,注意:msf生成的dll注入到wwin7进程的时候,win7可能会重启。

nsa数据泄露(NSA泄露黑客工具分析)(14)

nsa数据泄露(NSA泄露黑客工具分析)(15)

打开metasploit监听反弹端口

nsa数据泄露(NSA泄露黑客工具分析)(16)

nsa数据泄露(NSA泄露黑客工具分析)(17)

配置DoublePulsar来注入dll

nsa数据泄露(NSA泄露黑客工具分析)(18)

注入DLL到Lsass.exe进程,通过metasploit控制目标机器。

nsa数据泄露(NSA泄露黑客工具分析)(19)

DanderSpritz介绍


DanderSpritz是nsa著名的RAT,很多的反病毒厂商都抓到过此RAT的样本,信息收集模块做的特别全。

使用python start_lp.py启动,设置好配置信息之后,功能就可以使用。

nsa数据泄露(NSA泄露黑客工具分析)(20)

打开之后我们可在终端进行输入help,进行查看帮助信息。

nsa数据泄露(NSA泄露黑客工具分析)(21)

可用命令的数量比FuzzBunch要多一些,我研究此远控的目的是为了能生成dll文件,配合DoublePulsar使用,直接反向连接到DanderSpritz,我本人不是特别喜欢用metasploit,很多的防护设备已经有了metasploit的特征,容易发现。还有metasploit生成的dll在使用DoublePulsar注入到win7的时候,win7会重启。

经过一番查找,发现pc_prep负责生成有效载荷。

nsa数据泄露(NSA泄露黑客工具分析)(22)

pc_prep有点类似于msfvenom。使用命令pc_prep -sharedlib列出可生成dll的选项,来生成一个DLL的马儿,配置信息如下:

nsa数据泄露(NSA泄露黑客工具分析)(23)

DanderSpritz(RAT)PeddleCheap选项提供三种马儿连接选择

我选择了监听方式,也就是反向连接。

然后开始监听端口,默认监听端口TCP/53,TCP/80,TCP/443,TCP/1509:

nsa数据泄露(NSA泄露黑客工具分析)(24)

现在我们配合DoublePulsar来使用,让DoublePulsar把DanderSpritz生成的dll注入到lsass.exe进程

nsa数据泄露(NSA泄露黑客工具分析)(25)

然后DanderSpritz接收到的请求要求接受它。一旦yes接受连接,终端开始滚动了很多有关目标的信息,会自动执行各种命令,有一些命令需要确认,

ARP表

路由表

系统信息

端口信息

进程列表(一些过程,如那些由虚拟化用于以不同的颜色被突出显示);

内存状态

USB的信息

计划任务分析

安装语言和操作系统的版本

磁盘和可用空间的列表

等.................

nsa数据泄露(NSA泄露黑客工具分析)(26)

nsa数据泄露(NSA泄露黑客工具分析)(27)

nsa数据泄露(NSA泄露黑客工具分析)(28)

如果你不想从命令行查看,也可以打开插件图形化来查看以上的信息

查看网络信息

nsa数据泄露(NSA泄露黑客工具分析)(29)

nsa数据泄露(NSA泄露黑客工具分析)(30)

查看进程

nsa数据泄露(NSA泄露黑客工具分析)(31)

打开一个shell(cmd)

nsa数据泄露(NSA泄露黑客工具分析)(32)

通过信息收集之后,我们大概可以确认目标网络情况.就可以实施下一步的攻击。

截图

nsa数据泄露(NSA泄露黑客工具分析)(33)

hash获取

nsa数据泄露(NSA泄露黑客工具分析)(34)

扫描端口

nsa数据泄露(NSA泄露黑客工具分析)(35)

安装键盘记录功能

键盘记录需要使用YAK安装下,之后才可以使用。

nsa数据泄露(NSA泄露黑客工具分析)(36)

Firefox Skype等密码获取

nsa数据泄露(NSA泄露黑客工具分析)(37)

除了这些插件之外,还有很多的插件,比如日志eventlogedit, 可以自行研究下。

感染检测

https://github.com/countercept/doublepulsar-detection-script

存在漏洞

nsa数据泄露(NSA泄露黑客工具分析)(38)

,