攻击技术研判|使用cdb.exe规避主机安全防御 | xxx攻击技术研判|使用cdb.exe规避主机安全防御 – xxx
菜单

攻击技术研判|使用cdb.exe规避主机安全防御

十二月 28, 2022 - FreeBuf

情报背景

具备丰富EDR开发经验的安全团队SentinelLabs近期公布了名为Metadoor的新黑客组织攻击活动,其攻击目标主要针对电信、互联网服务商和大学。攻击者熟悉攻击操作安全,其中使用了Windows控制台调试程序来运行其复杂的恶意控制框架。

组织名称

未知

关联组织

未知

战术标签

防御规避

技术标签

lolbins、process inject、wmi

情报来源

https://assets.sentinelone.com/

sentinellabs22/metador

01 攻击技术分析

为了部署其完全基于内存windows恶意攻击框架,攻击者选择一些实用的加载机制来规避检测,利用wmi事件订阅和windows控制台调试程序(cdb.exe)来执行其恶意行为,能相对容易的避开本地安全产品。

其攻击流程如下:

1. 创建一个名为hard_disk_start的wmi订阅事件(系统启动事件)

2. 订阅事件会运行windows控制台调试程序(cdb.exe)的命令行调试运行合法程序(c:windowssystem32cdb.exe -cf c:windowssystem32cdb.ini c:windowssystem32defrag.exe -module fcache13.db)

其中-cf cdb.ini是调试脚本路径,c:windowssystem32defrag.exe是被调试的程序,-module fcache13.db是加密的metador载荷文件路径

3. cdb.exe 注入恶意shellcode到合法程序defrag.exe的入口处运行

4. shellcode会加载后续的metamain反射DLL加载模块Speech02.db

5. Speech02.db会加载后续恶意模块

攻击技术研判|使用cdb.exe规避主机安全防御

SentinelLabs文章中描述的metador攻击利用过程

cdb.exe的攻击利用方式

cdb.exe是Windows调试工具(Debugging Tools)附带的一个具有Microsoft签名的二进制文件,可以调试指定进程,且在指定进程里分配RWX属性内存并写入shellcode,最后执行该内存中的shellcode。

由于默认windows系统并不包含cdb.exe,所以攻击者还需要将cdb.exe的副本带入到目标系统之中,执行完后攻击者会将其删除以擦除攻击痕迹。

cdb.ini 中包含的恶意脚本内容

攻击技术研判|使用cdb.exe规避主机安全防御

这段脚本的内容很简单,-eq $exentry代表将后续的数值作为代码写入可执行文件的入口。dq代表退出分离调试程序。

四字节值反汇编后的shellcode代码片段

攻击技术研判|使用cdb.exe规避主机安全防御

shellcode将读取、解密运行metamain的反射DLL加载器Speech02.db,Speech02.db之后就会继续解密加载metamain的主要运行体Speech03.db。

在mrdx的文章The Power of Cdb.exe | mr.d0x (https://mrd0x.com/the-power-of-cdb-debugging-tool/)中总结了关于cdb.exe的多种利用方式:

1. 运行shellcode

cdb.exe -pd -cf c:pathtopayloadtest.wds -o notepad.exe

2. 执行可执行程序

cdb.exe -pd -pn notepad.exe -a “c:usersmr.d0xdesktopout.exe”

3. 加载运行DLL文件

cdb.exe -pd -pn notepad.exe

.load c:pathtodllevil.dll

4. 执行SHELL命令

cdb.exe -pd -pn notepad.exe

.shell ping 127.0.0.1

5. 强制结束安全程序

02 总结

基于内存的复杂恶意框架越来越常见,攻击者为了保护其重要的攻击武器资产,选择使用cdb.exe来作为初始的执行方式来对现有的安全策略进行绕过,一旦初始执行成功便可以转入合法进程的内存空间,掩盖其后续的恶意行为。

参考

[1]cdb | LOLBAS (https://lolbas-project.github.io/lolbas/OtherMSBinaries/Cdb/)

[2]The Power of Cdb.exe | mr.d0x (https://mrd0x.com/the-power-of-cdb-debugging-tool/)

本文作者:, 转载请注明来自FreeBuf.COM

# 网络安全技术

Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51