首页
社区
课程
招聘
[分享]AK47 c2 http客户端逆向分析
发表于: 2025-8-3 16:30 375

[分享]AK47 c2 http客户端逆向分析

2025-8-3 16:30
375

AK47c2

样本哈希:24480dbe306597da1ba393b6e30d542673066f98826cc07ac4b9033137f37dbf

使用工具:IDA、x64dbg

概述

该样本在checkpoint的报告中获取,为AK47C2框架的http后门,实现cmd命令执行与回显功能。

样本分析

隐藏程序窗口

image-20250803153325790

获取本机名构建请求任务数据包,数据包为一个json格式。

image-20250803153607942

之后将请求任务数据包异或加密、再转化为16进制字符串

异或密钥为 VHBD@H

image-20250803153806711

使用CURL 发送http post 请求

image-20250803153922584

随后解析响应

通过common_popen 执行cmd 命令

image-20250803154529607

将结果写到json 的result字段中,发送结果并再次请求任务

image-20250803154824665

IOC

http[:]//msupdate.updatemicfosoft.com

情报关联分析

update.updatemicfosoft.com

update.microsfot.org

msupdate.microsfot.org  

news.nevuer.com





传播安全知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回