Windows 远程漏洞利用工具总览分析

2017-04-14 The Shadow 再次公布Equation Group工具集,此次泄漏包含了多个稳定的 Windows 远程漏洞利用工具。本文是作者针对第三次攻击工具的总览进行了细化分析,欢迎围观。

泄露的文档目录结构主要如下(省略了一些无关配置文件)

.

├── oddjob  该目录下是一个木马和生成此木马的工具,还包含使用说明和测试杀软查杀效果的文档。

├── swift   攻击SWIFT银行的相关文档,包括窃取的信息,数据库、路由操作记录。

└── windows 这个Windows目录下主要有针对Windows平台的攻击工具fuzzbunch和DanderSpritz

├── Bin                    DanderSpritz远程控制工具的Exe程序

├── configure_lp.py        DanderSpritz远程控制工具配置脚本

├── CreateReplay.py        重放脚本

├── exploits               fuzzbunch的exploit模块插件

├── fb.py                  fuzzbunch的启动脚本

├── fuzzbunch              fuzzbunch的主目录

├── implants               fuzzbunch的implant模块插件

├── lib                    fuzzbunch所需的公共库

├── payloads               fuzzbunch的payload模块插件

├── RemoteDump.py          远程Dump脚本

├── ReplayWizard.py        重放脚本

├── Resources              DanderSpritz远程控制工具插件目录

├── specials               fuzzbunch的special模块插件

├── Start.jar              DanderSpritz的Java GUI界面

├── start_lp.py            DanderSpritz的启动脚本。

├── storage                fuzzbunch的存储插件

└── touches                fuzzbunch的touch模块插件

oddjob

oddjob  目录下是一个木马和生成此木马的工具,还包含使用说明和测试杀软查杀效果的文档。

测试杀软的记录文档。

SWIFT

swift   攻击SWIFT银行的相关文档,包括窃取的信息,数据库、路由操作记录。

查询SWIFT数据库的SQL脚本:

受害者网络的拓扑图。

fuzzbunch和DanderSpritz

Windows目录下主要有针对Windows平台的攻击工具fuzzbunch和DanderSprit。

fuzzbunch

fuzzbunch是一个类似metasploit的攻击框架,集成了许多漏洞,通过插件的形式调用。通过执行fb.py启动。

其插件主要有以下几部分:

Implant 对应Windows目录下的\implants目录,功能为向目标机器植入指定的dll或exe程序。

Exploit 对应Windows目录下的\Exploits 目录,包括对Windows系统和应用软件的漏洞利用程序,主要是针对Windows系统SMB协议和对原Lotus (莲花公司,先已被IBM收购)邮件系统的攻击。

Touch 对应Windows目录下的\touches 目录,主要功能是探测是否存在指定的漏洞,和Exploit插件模块功能相似,但该部分仅仅起扫描探测的作用,不包含漏洞利用功能。

Touch 对应Windows目录下的\payloads 目录,该目录中的模块插件主要用于Exploit插件模块攻击成功后,后续的执行操作插件,包括在受害者机器上安装后门、枚举进程、增删改查注册表项、RPC服务等。

Speical 对应Windows目录下的\specials 目录,该目录下Eternalblue和Eternalchampion的是比较新的2个针对Windows SMB协议的利用程序,但在微软3月的补丁MS17-010中也已经修复。

综上,在fuzzbunch利用框架中涉及的漏洞和修复措施整理如下。

名称 受影响程序 受影响版本 修复措施
Easybee MDaemon Email Server 9.5.2-10.1.2 升级至10.1.2以上版本,目前最新版本为17
Easypi IBM Lotus Notes 升级至最新版本 IBM Notes and Domino 9.0.1
Eclipsedwing Windows系统 RPC 服务 补丁MS08-067
Educatedscholar Windows系统 SMB 协议 补丁MS09-050
Emeraldthread Windows系统 SMB 协议 补丁 MS10-061
Emphasismine IBM Lotus Domino 6.5.4-8.5.2 升级至最新版本 IBM Notes and Domino 9.0.1
Englishmansdentist Outlook Exchange 升级到Exchange 2010以上版本
Erraticgopher Windows系统 SMB 协议 升级到Windows Vista及以上版本
Eskimoroll Windows Kerberos MS14-068
Esteemaudit Windows系统 RDP 升级到Windows 7及以上版本
Eternalromance Windows系统 SMB 协议 补丁 MS17-010
Eternalsynergy Windows系统 SMB 协议 补丁 MS17-010
Ewokfrenzy IBM Lotus Domino 6.5.4 & 7.0.2 升级至最新版本 IBM Notes and Domino 9.0.1
Explodingcan Windows IIS IIS 6.0 升级到Windows 7及以上版本
Zippybeer Windows Domain 增加用户认证机制
Eternalblue Windows系统 SMB 协议 补丁 MS17-010
Eternalchampion Windows系统 SMB 协议 补丁 MS17-010

DanderSpritz

DanderSpritz是远程控制工具(RAT),可配合fuzzbunch使用。在fuzzbunch攻击成功,在受害者机器上植入木马后,可以通过DanderSpritz对受害者机器进行远控制和操作。

DanderSpritz启动后界面如下。

DanderSpritz也通过插件的形式调用各个模块,DanderSpritz的模块主要在resources目录下。

修复防御措施

1.按照表1打上补丁, 升级Windows操作系统 ,弃用不再受微软支持的XP,2003,Vista等系统。

2.部署终端杀软,目前杀毒软件对oddjob和windows目录下的木马后门已可查杀。

MS17-010扫描脚本

https://packetstormsecurity.com/files/142181/mswinsmb-exec.rb.txt

MS08-067,MS09-050,MS10-061,MS14-068在metasploit都早已有利用或扫描脚本。

DoublePulsar后门的检测脚本

https://github.com/countercept/doublepulsar-detection-script

如果您需要了解更多内容,可以
加入QQ群:570982169
直接询问:010-68438880

Spread the word. Share this post!

Meet The Author

Leave Comment