morphHTA - Morphing Cobalt Strike PowerShell Evil HTA Generator

morphHTA - Morphing Cobalt Strike PowerShell Evil HTA Generator

@webware

t.me/webware

Добрый день,Уважаемые Форумчане,Гости и те,кто следит за изменениями в мире ИБ.


Сегодня будем знакомиться с интересным и несколько таинственным инструментом.

morphHTA - инструмент для реализации атаки Powershell.

Информации о нём очень мало,то что видел повергло меня в растерянность и раздумья.

Таинственность понятна,т.к. он возвращает нас к событиям августа 2003 года.


Тогда ,как известно,была открыта уязвимость компанией eEye в Internet Explore

Связана с использованием тега OBJECT, используемый для внедрения ActiveX объектов в HTML код web-страницы.

C появлением morphHTA,появилось второе дыхание для реализации такой атаки.


Можно конечно провести первоначально параллель с уязвимостью CVE2017-0199 ,связанной с пакетом Microsoft Office.Но нет.

Цель этого инструмета-обфускация исполняемого файла с вредоносным атакующим кодом PowerShell и проломление браузерной и антивирусной защиты.


Автор обзора и администрация ресурса настоятельно напоминают о соблюдении законодательства и этики.Категорически запрещено использование рассматриваемого инструмента в незаконных целях.

Вся информация исключительно для ознакомления и исследования проблем безопасности.


Как скачать и установить:

# git clone https://github.com/vysec/morphHTA.git
# cd morphHTA/
# chmod +x morph-hta.py
# python morph-hta.py        команда запуска
# python morph-hta.py --help команда вызова справки


Посмотрим,что нам предлагается в опциях:

usage: morph-hta.py [-h] [--in <input_file>] [--out <output_file>]
                    [--maxstrlen <default: 1000>] [--maxvarlen <default: 40>]
                    [--maxnumsplit <default: 10>]

optional arguments:
  -h, --help            вызов справки
  --in <input_file>     входящий файл Cobalt Strike PowerShell HTA
  --out <output_file>   выходной файл обработанный инструментом
  --maxstrlen <default: Максимальная длина произвольно сгенерированных строк (по дефолту 1000)
                     
  --maxvarlen <default: Максимальная длина произвольно сгенерированных имен переменных (по дефолту 40)
                     
  --maxnumsplit <default:  Изменение входного файла и выходных файлов,обфускация (по дефолту 10)


Буду описывать и делиться своими впечатлениями.


Итак,у нас инструмент,который предназначен для атаки Powershall.

Не смотря на таинственность,много подсказок автор даёт в его названии.


Мне на ум сразу пришёл такой инструмент-поставщик powershall,как единорожка c недобрым горящим взором (Unicorn)

Кому интересно,можно посмотреть здесь

https://github.com/trustedsec/unicorn.git 

У него после генерирования нагрузки появляется директория hta_attack c файлами Index.html,Launcher.hta и unicorn.rc


В качестве тестовой машины у меня под рукой оказалась Windows .

С новейшим браузером Firefox и установленными на тестовый период антивирусами Kaspersky и Dr.Web

Все возможные защиты и настройки в состоянии полной активации.


Первой попыткой конечно было скачать подготовленный файл Launcher.hta от unicorn c использованием фишинговой страницы index.html

Dr.Web заблокировал сразу попытки попасть на страницу.

При получении письма с файлом,оба этих флагмана AV задержали и обезвредили файл мгновенно,даже не поперхнувшись.


Скопировал файл Launcher.hta в директорию morphHTA и указал его в качестве выходного файла.Обработал.

python2 morph-hta.py --in morph.hta --maxstrlen 4 --maxvarlen 4 --maxnumsplit 4 --out Launcher.hta


Отлично,инструмент говорит теперь,мол работайте с Launcher.hta

Несмотря на указанные небольшие числовые переменные,файл вышел ёмким,в весе также прибавил заметно.

На Virustotal ,теперь этот файл взял все призы в свою пользу единоглассным решением остальных участников.

Далее наступает период творчества и фантазий.Произвёл замену у unicorn файлов Launcher.hta

Не важно,каким образом файл попадёт на тестируемую машину.

index.html,к примеру вызовет скачивание файла ,обработанного с помощью morphHTA.

Обработанный файл Launcher.hta попадая на windows,также при активации юзером,выполняется.


Надо отдать должное браузеру Internet Explorer.

на сей раз,он в отличии от Firefox спросил дважды,как и положено стоит ли скачать и выполнить файл.

И честно предупредил о возможной опасности. Firefox предлагает сразу выполнить.AV молчат.

А где-то тем временем,в просторах сети ,завис в режиме ожидания соединения Metasploit с прослушивающим multi/handler..


В директории morphHTA можно также увидеть файл evil.hta ,он имеет отношение к powershall.exe

А почему всё-таки в названии инструмента фигурирует слово Cobalt Strike?

Да как-то ,все эти имена связаны ассоциативно:Cobalt Strike-Armitage-Metasploit-java

В общем,все возможности инструменты ещё не раскрыты.

Лично я с его появлением,завязываю с чтением интерактивных открыток в интернете))


А вам желаю отличного настроения и благодарю за потраченное время на чтение и внимание.

Источник codeby.net

Report Page