vs2013,WDK8.1,dnspy
最近在分析一个APT组织样本的时候,发现了一件有意思的事情,该样本进行了80多层混淆,可能还要多,没有查。
原始文件第一层powershell脚本代码:
放眼望去,一片混淆,有反转,有正则表达式。开始以为只有几层,就尝试手动解,没想到越解越多。
这样谁能受得了?百度了一下没有找到这种去混淆工具。
既然每次混淆后都会调用执行函数,那就把每次执行的参数记录下来,最后终将执行混淆后的代码
原理就是Inlie Hook ,不管再怎么混淆,都将执行iex(invoke expression)函数。
我们只需要对该函数进行Inlie Hook ,然后继续执行原始的代码就行了
不过有意思的是,这个Powershell_ise.exe是基于C#开发的,那么他的dll也都是
那么我们要如何去hook呢?
在Hook之前,我们要必定要找到 代码所在的模块
我们可以使用Get-Command命令来查询一个Cmdlet所在模块
可以使用以下命令查看实现iex所属.net类的完全限定名称:
我们用dnspy打开GAC程序集,并定位到该模块
定位到Microsoft.Powershell.Commands包下的InvokeExpressionCommand类,发现该类只有一个函数
验证是不是我们要Hook的函数,下个断点,调试程序powershell_ise.exe,并执行iex "get-process",发现确实是我们要Hook的代码
我们在这里尝试修改代码是可以改的,但是却不能让程序执行我们的代码,这个模块所在的位置在用户层是没有权限访问的,或者说exploer.exe(资源管理器)是没有权限访问到这个目录的
在修改完Hook代码后,这里有两种方式替换掉目标dll:
第一种:用ARK工具,例如PcHunter等工具可以访问到该目录,并且可以删除掉。
然后用cmd命令 ,复制到该目录(缺陷:powershell_ise程序在被调试加载和单独运行的时候,加载的模块并不是通一个,然而另外一个模块,用cmd复制过去也是没有用的)
第二种,自己编写patch程序(驱动模块,因为需要system权限,我们可以替换cmd的token,也可以自己复制替换)
dll模块的Hook代码,有过C#开发经验的,编写代码还是比较简单的。
我们在这里不改变程序的流程,只把参数记录下来,并写文件到C盘。改后如下:
修改后将代码保存到桌面,原始路径你是没有权限保存的。
之前有说过,我们直接运行powershell_ise和在调试器里运行,其加载的模块是不一样,如下图:
调试时要hook的模块:
直接运行加载的模块:
经过分析,加载的模块虽然大小不一样,但是包是一样的,起码我们要改的代码处是一样的。
程序正常运行时,如果Microsoft.PowerShell.Commands.Utility.ni.dll不存在则加载Microsoft.PowerShell.Commands.Utility.dll
我们的patch程序,要做的事有如下几件:
注:必须要先删除,直接覆盖是不行的
正常运行时的路径如下:
C:\Windows\assembly\Nativeimages_v2.0.50727_32\Microsoft.PowerShel#\不变,后边是在变化的,我们要去动态获取。
获取代码(对该目录进行递归,找到文件,保存当前目录路径):
将获取的路径写到本地(也可以不用写,把消息发送到0环也行)
3环的程序,就是为了获取路径
那么0环的程序,自然就是要读取路径,删除,复制(比较简单,并没有什么技术含量)
在0环是没有删除文件和读取文件的,需要自己封装。
驱动的所有代码如下:
驱动(删除两个dll,并复制我们修改过后的dll到目标目录)
80层混淆:
去混淆后:
去混淆后是MuddyWater常用的powershell远控
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
最后于 2019-8-6 15:08
被Kalendsi编辑
,原因: 图片不清晰