ShellCodeLoader加载器投毒

项目地址https://github.com/ByPassAVTeam/ShellcodeLoader

项目已下架,从网上获取的样本包含两个文件,如下

image-20221024130605852

测试

使用msfvenom工具生成一个弹计算器的shellcode.bin文件

1
msfvenom -p windows/exec cmd=calc.exe -f raw -o shellcode.bin

执行LoaderMaker.exe程序,生成1.exe。1.exe执行正常弹出计算器

屏幕截图-131144

然后explorer会停止工作(推断是连接不到C2,目前C2地址解析到127.0.0.1)

屏幕截图-131628

image-20221024135437373

代码分析

主函数,包括打印、提权、加载ShellcodeLoader.exe

image-20221024132539054

注意打印函数sub_401950,多次进入该函数的下层函数,深藏着恶意代码。当打印次数等于6时,执行。上面打印的字符串刚好六次

image-20221024133010750

恶意函数会遍历进程,找到explorer.exe注入shellcode

image-20221024133739838

image-20221024143049177

通过GetNativeSystemInfo或GetSystemInfo获取操作系统版本,判断是否为64位的操作系统,如果不是64位操作系统,则退出

image-20221024134404666

解码ShellCode,并注入到explorer.exe进程中

image-20221024135004957

929字节,标准的CS stager

image-20221024160955003

看网上说利用了天堂之门技术,应该是有,但是没找到

IOC

md5:

11a3ba2a05482dab6a73cdb1bb26d455

23AAEFF0E4AF4009CF3EF1998769E8FA

9744E40686662B76689D9EDBB9EFD20F

C2:

www2.jquery.ink

121.5.147.81


ShellCodeLoader加载器投毒
http://wangchenchina.github.io/2022/10/25/ShellCodeLoader加载器投毒/
作者
Demo
发布于
2022年10月25日
许可协议