查看: 2272|回复: 9
收起左侧

[技术原创] Atbroker360继续独家防一半漏一半

[复制链接]
kfne12
头像被屏蔽
发表于 2018-5-17 23:32:07 | 显示全部楼层 |阅读模式
本帖最后由 kfne12 于 2018-5-18 15:25 编辑

想我大约两三年前,比较无聊,就在360区发了好些个XP下无视360写入启动的方法.

其实绕过主防方法太多了,我发那些贴主要目的是想看看围绕一个启动文件夹到底能玩出多少种花样,所以方法都是围绕启动文件夹来的。到现在360一个都没防...(当然了,到现在也没有一个木马在用)

这次Atbroker什么的写启动,我看到这个,然后试了下,发现360只防了写入到current-user不防写入到machine.于是,我发了个帖子
https://bbs.kafan.cn/thread-2122832-1-1.html
这次360倒是反应的挺机敏的,刚才一试已经防了.看来被木马盯上的方法360还是蛮重视的

那么是不是现在360就100%防住这个Atbroker什么的了?
看起来仍然不是的.


还有个
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\AccessibilityTemp

在user下面的默认为空值的Configuration值已经存在的前提下(默认就是存在的,并且为空)
AccessibilityTemp下面建一个
"test"=dword:00000001
仍然可以干事

之所以大家之前没注意这个是因为从控制面板进入轻松访问中心后建立的这个键在注销后会被系统删掉(不知道具体怎么删的).
但是别的程序新建这个,是不会删掉的,所以可以留到重启后启动木马.

不留到重启后,能不能玩呢?也可以.
建一个
"test"=dword:00000001
然后启动一个osk.exe
这时候你的木马也会启动.如果还觉得不保险,你还可以主动引发一下UAC(osk先不要关,只要出现UAC弹窗即可,不需要点允许),这时候木马又会再启动一次,而且还是管理员权限的,不用考虑绕过UAC了。(写Configuration值再运行osk.exe再主动引发UAC也可以。)这样做有什么意义呢?这样其实就等于说玩了父进程洗白,因为你的木马是winlogon-utilman启动的,如果你的木马再是个白加黑,那任何AV都不会拦截这种通过父进程洗白的白加黑。

-----------
另外我在测试时发现,重启后360的远程登录保护居然拦截了一次弱密码攻击,而我的系统是win7x64不是服务器。不知道这个是不是对Atbroker的另一种拦截方法:登录时拦截。可惜当时没在意直接关了,所以没在意到底拦的是什么。
不过如我上面所说,搞父进程也可以,所以即使登录时拦截也不好啊。最好的拦截方法还是像金山那样,直接拦startexe。。

-----------
更新一下

有的系统上可能默认没有那个Configuration值。这个也好解决,不需要去新建它,那样肯定被拦截。只要去start一个osk就好了。osk.exe会被自动结束,然后winlogon会自动重启osk,同时把Configuration这个空值新建上去.


360主动防御
发表于 2018-5-18 09:53:58 | 显示全部楼层
本帖最后由 360主动防御 于 2018-5-18 10:29 编辑

我们核实一下,还得麻烦您提供一下测试用例
1.测试方法与之前的相比,是不是只需要将configuration键的修改换成HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\AccessibilityTemp键的修改即可。

2.如果1成立,ATs键中添加的键名是否叫test,test里面StartExe的值指向恶意程序路径
kfne12
头像被屏蔽
 楼主| 发表于 2018-5-18 10:30:21 | 显示全部楼层
本帖最后由 kfne12 于 2018-5-18 10:40 编辑
360主动防御 发表于 2018-5-18 09:53
我们核实一下,还得麻烦您提供一下测试用例

我都说这么具体了,自己手试下不就完事了。
就知道等人家把bin送上门,这可不好哦。我不搞编程,机子里连个vs6都没有,所以抱歉没bin。我这些都是用改了md5的cmd之类的手试出来的。。。
步骤就3步:
1.machine下面的startexe写好
2.
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\AccessibilityTemp
下面弄一个
xxx=dword:00000001

3.
运行一下osk,winlogon自动重启这个osk,这样就保证
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Accessibility\Configuration
这个空的值存在
(做这步是怕有的系统这个空值不存在)

另外注意 第2步和第3步顺序不要搞反了。如果AccessibilityTemp预先存在再运行osk的话,在当前用户注销时这个键不会被删除。
反之,如果AccessibilityTemp预先不存在再运行osk,那么当前用户注销时这个键就会被删除。我们要的效果是注销时不被删除。


就这3步。然后你在启动一下osk,别关,然后引发一下uac。
或者注销一下用户,重登进来。
都可以触发。

kfne12
头像被屏蔽
 楼主| 发表于 2018-5-18 10:43:09 | 显示全部楼层
360主动防御 发表于 2018-5-18 09:53
我们核实一下,还得麻烦您提供一下测试用例
1.测试方法与之前的相比,是不是只需要将configuration键的修 ...

是的

但是前提是要有个Configuration的空值存在。
这个不难,正常是存在的,如果不存在只要引发winlogon运行osk就行了。

另外你注意下我3楼的步骤别弄错就行了。
kfne12
头像被屏蔽
 楼主| 发表于 2018-5-18 10:56:17 | 显示全部楼层
本帖最后由 kfne12 于 2018-5-18 10:57 编辑

另外我刚才那procmon看了下
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Accessibility
下面的空值Configuration
是winlogon启动的utilman.exe创建的。
所以我合理推测下,不知道能不能通过发消息或者调用api或者直接带参数命令行运行这类方式(而不是直接写注册表)让utilman.exe这种系统进程创建一个非空的Configuration指向我想要的程序。如果可以的话那这个就不好防了

所以我还是那句话,防startexe最省事
kfne12
头像被屏蔽
 楼主| 发表于 2018-5-18 15:04:24 | 显示全部楼层
360主动防御 发表于 2018-5-18 09:53
我们核实一下,还得麻烦您提供一下测试用例
1.测试方法与之前的相比,是不是只需要将configuration键的修 ...

之前没仔细看。
你这说的哪跟哪啊。
configuration是值不是键。
AccessibilityTemp才是键
wowocock
发表于 2018-5-18 16:32:06 | 显示全部楼层
kfne12 发表于 2018-5-18 15:04
之前没仔细看。
你这说的哪跟哪啊。
configuration是值不是键。

看到你那么卖力就和你简单说下,360在内核监控了所有EXE的启动,形成的进程链,所以不管你在启动上如何做文章都逃不过监控。R3的各种奇技淫巧也不如R0的一个监控。
kfne12
头像被屏蔽
 楼主| 发表于 2018-5-18 20:11:01 | 显示全部楼层
本帖最后由 kfne12 于 2018-5-18 20:17 编辑
wowocock 发表于 2018-5-18 16:32
看到你那么卖力就和你简单说下,360在内核监控了所有EXE的启动,形成的进程链,所以不管你在启动上如何做 ...

你这是哪跟哪啊。你什么时候也说这么没溜的话了,我太失望了。

你认为我不知道“360在内核监控了所有EXE的启动”?监控exe启动这么管用,360要那个严重拖慢系统还喜欢误报的主防干嘛?赶紧砍掉吧!木马都绕过主防加载驱动了,然后你360自豪的跟我说,你加载吧,我不管,我监控所有exe的启动,我形成了进程链。。。。

ring3的奇技淫巧你觉得很低端,但是确实最后避开了防御,加载了驱动,进入了ring0,还不够吗?
要我说,你说的那个监控没什么用,顶多是把最初发动攻击的那个exe的md5或者进程的命令行发送到360云服务器。如果是个lnk,chm,或者文档漏洞regsvr32远程加载脚本,然后各种无文件落地这种,抑或是白exe加白dll加黑dat这种,360连个最初发动攻击的md5都监控不到。我真不知道你说的监控进程链有什么用。

最后,你说我卖力,还真不卖力,你这个词用的我听着很奇怪。我昨天看到金山那个文章1秒不到都想到machine写configuration了。然后为了试UAC触发又捣鼓了5分钟,就试出AccessibilityTemp的准确的用法了。
后来没事了,傍晚闲的无聊又花了十几分钟找了4个桌面助手的bug,屁颠屁颠的跑qq上跟360工作人员sw说了。

其他时间我就在其他论坛当当膜法师,或者看看各种新闻罢了。

我花了最多时间的,最卖力的还是这个论坛里打字,因为我这个人表达能力那样所以组织文字很费神。



kfne12
头像被屏蔽
 楼主| 发表于 2018-5-18 21:01:56 | 显示全部楼层
本帖最后由 kfne12 于 2018-5-18 21:07 编辑
R3的各种奇技淫巧也不如R0的一个监控。

哈哈,你还别说,你这句话真提醒我了。

事实是,R3用个奇技淫巧,简单的一行bat命令就欺骗了R0的监控了。。。。
想想我当年发的那个64位重定向欺骗:”sysnative文件夹和lastgood文件夹“吧。。
3年过去了,到现在这个问题360卫士也没解决:木马扫描的云引擎能扫到了,其他引擎都扫不到。主防的话运行直接被欺骗:规则上绕过只需要把lastgood文件夹重命名一下扔文件再改回lastgood就完事了。

请问360这么牛X的R0监控的是哪门子R3的EXE的启动?
wowocock
发表于 2018-5-20 09:58:59 | 显示全部楼层
kfne12 发表于 2018-5-18 21:01
哈哈,你还别说,你这句话真提醒我了。

事实是,R3用个奇技淫巧,简单的一行bat命令就欺骗了R0的监控 ...

难道卖力这是贬义词码?
基本解释
◎ 卖力 màilì
(1) [sell labor]∶出卖劳力
(2) 见“卖劲”
近义词
认真、有劲、负责、用心
反义词
马虎、轻率
https://wenda.so.com/q/1459220653726151?src=140
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-4-19 13:23 , Processed in 0.149595 second(s), 16 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表