Статья SpookFlare-инструмент генерации файла для обхода AV

vertigo.png

Здравствуйте,Уважаемые Форумчане,Друзья и Дорогие Читатели портала Codeby.
Очередной обзор будет посвящён несколько необычному инструменту.

Всем,кто связан так,или иначе, с IT-безопасностью,будет полезно знать о его существовании.
Особенность SpookFlare на текущий момент заключается в обходе всех существующих AV.
По причине свойств,актуальность иструмента амбициозно нацелена на длительный период времени.

Halil Dalabasmaz,автор SpookFlare,совместил обход систем безопасности с получением Meterpreter-сессии.
Учтены контрмеры на основе сигнатур,поведенческом обнаружении и репутации.
В общем ,сведены к минимуму обнаружение работы SpookFlare как на стороне клиента,так и в сети.

SpookFlare - генератор загрузчика для этапов Meterpreter Reverse HTTP и HTTPS.
Он меет пользовательский encrypter с функциями обфускации строк и компиляции кода во время выполнения.

В связи с этим,обеспечивается сложность разработки подписи в определенной строке для идентификации вредоносного кода.

SpookFlare использует обфускацию строки. Поэтому ,каждая генерируемая полезная нагрузка будет уникальной, насколько это возможно.

К тому же, компилируется фактический код во время выполнения.Сам процесс носит скрытый характер.
Так достигнуто решение необнаружения подозрительных системных вызовов .

Каждая генерируемая полезная нагрузка SpookFlare содержит собственный код загрузчика.

Очередная "крутость" SpookFlare ,состоит в шифровании исходного кода загрузчика с использованием класса RijnDaelManaged,и при его исполнении расшифровывается код загрузчика после того, как тот передан компилятору.

Обход контрмер сетевого уровня реализован путём добавления случайных байтов в начало приложения.

Metasploit придётся немного поднастроить для этого:
Код:
# leafpad /usr/share/metasploit-framework/lib/msf/core/payload/windows/x64/meterpreter_loader.rb

У кого Metasploit не настроен,то в открывшемся файле надо расскоментировать строки 6 ,125 и 126
И наоборот,закомментировать 124-ю (# dll).В 125-й можно теперь менять числовые значения.
После этого, можно использовать библиотеку securerandom на языке Ruby.

Далее, определяется создание фактического этапа с генерируемыми случайными байтами,
удаляются байты, добавленные с начала этапа, и запускаются остальные.

Функция Array.Copy намеренно используется в загрузчиках SpookFlare из-за быстроты по сравнению с Buffer.BlockCopy

Откуда можно скачать инструмент:

Код:
https://github.com/hlldz/SpookFlare

Автор проекта, поста,Администрация ресурса, в связи со спецификой рассматриваемого инструмента,
предупреждают об ответственности и соблюдении этики.Вся информация исключительно для ознакомления и изучения IT-безопасности.
Категорически запрещается применение инструмента в незаконных целях.

Нам также для работы с ним потребуется программа Visual Studio.
Обработав и запустив файл Program.cs , создастся в дальнейшем приложение для запуска SpookFlare.

vertigo2.png

Команды,которые предлагает стартующий SpookFlare

Код:
help- знакомство с опциями.
list - начало работы формирования payload
generate - генерация кода

Затем,запрашивается протокол http или https ,Ip - адрес,порт,архитектура целевой системы кол-во числовых символов.

Если нет желания запутывать как следует системы защиты,то можно в самом конце указать 0
Собственно,файл .exe ,будет приготовлен в папке Debug ,и SpookFlare укажет полный путь до него.

Опасность такого файла ещё и в том ,что расширение он совсем не желает демонстрировать.
Его можно как угодно переименовать,в свойствах ему будут даны атрибуты для чтения и довольно-таки ,неплохие права.

При его запуске,кроме секундного срабатывания оболочки,пользователь больше ничего рискует не увидеть.

Дело за Metasploit с атакующей машины Linux :

vertigo 1.png

В авторском видео,при проверке на детект файла AV,я не увидел (может плохо смотрел) ещё один известный Av.

vertigo3.png

Восполняю пробел,хотя итог был предсказуемым.Будьте пожалуйста осторожны как с этим инструментом,так и со скачиванием файлов из сети.
Подробности и детали по данному инструменту можно увидеть здесь:



На этом обзор завершаю,всех искренне благодарю за потраченное время на чтение,внимание и до новых встреч на лучшем портале.



P/S Выражаю огромную благодарность Александру Кочемировскому,Форумчанину Codeby,за предоставленную бесценную литературу и постоянные репосты материалов нашего форума.
 
R

remez

Брат,попробуй вместо числового значения 2 поставить 70 с лишним тысяч ,или 90 тысяч с лишним ,к примеру,и что на это ответит Avira с Доктором .Только при условии,что все дополнения на тестовой ОС установлены.Мне это тоже интересно.Репа с меня,в любом случае (когда будет разрешено проставить её).Не подумай плохого,советую также заняться авторством на форуме,уверен,что дело пойдёт.Всегда приятно говорить с компетентными и настроенными на реальные тесты Людьми.
Извини бро. Я уже снес Visual studio, слишком много место занимала.
 
  • Нравится
Реакции: tumm и Vertigo

SooLFaa

Platinum
15.07.2016
898
1 560
BIT
36
Итак, призываю все группы оценивать статью с помощью систем репутации, "Мне нравится" или комментариев.
Отныне, просто состоять в группе мало для того, чтобы в ней оставаться. Ваша задача, так же наставлять авторов и оценивать их.
Критерии:
Статья достойна репутации +1 балл
Статья отстой и/или не соблюдены правила -1 балл
Статья неплохая, но на репу не катит - поставить лайк - оставить комментарий.
Статья нейтральная не гавно но и не шедевр - оставить комментарий.

Grey
@a113
@AL04E
@Celestial
@d7uk4r3v
@DoberGroup
@ghost
@Ishikawa
@JuicyBrute
@koldonuuchu
@MAdDog719
@nemainthium
@Underwood
@Vertigo
@WIPE
Red
@Dr.Jo.Frink
@Dr.Lafa
@grapf92
@id2746
@IioS
@Ondrik8
@r1991omen
@Sniff
@z3RoTooL
Eleet
@ghostphisher
@kot-gor
@PingVinich
@SooLFaa
@Vander
@~~DarkNode~~
 
  • Нравится
Реакции: Vertigo и remez
R

remez

Статья хорошая. В ней присутствует изюминка. Смысл раскрыт практически полностью. Статья заставила задуматься многих юзеров о том, что стаб-контейнер это не панацею от всех бед и надо идти дальше. Автор статьи хорошо раскрыл мысль и достойно донес до читателя путь вируса в стаб контейнере до получателя. Все плюсы и минусы способа.
ИМХО.На мой взгляд юзера, не состоявшего в закрытой группах, статья хорошая. После прочтения статьи многие юзеры сделают вывод, а это главное, что сначала тестировать на своей машине, а потом уж атаковать.
Статья достойна +1. Но понимаю, что мой голос даже не совещательный, просто мое личное мнение.
 

SooLFaa

Platinum
15.07.2016
898
1 560
BIT
36
Статья хорошая. В ней присутствует изюминка. Смысл раскрыт практически полностью. Статья заставила задуматься многих юзеров о том, что стаб-контейнер это не панацею от всех бед и надо идти дальше. Автор статьи хорошо раскрыл мысль и достойно донес до читателя путь вируса в стаб контейнере до получателя. Все плюсы и минусы способа.
ИМХО.На мой взгляд юзера, не состоявшего в закрытой группах, статья хорошая. После прочтения статьи многие юзеры сделают вывод, а это главное, что сначала тестировать на своей машине, а потом уж атаковать.
Статья достойна +1. Но понимаю, что мой голос даже не совещательный, просто мое личное мнение.
Касается цветных. Но ты тоже молодец.
 
R

remez

Касается цветных.
На мой "не цветной взгляд" если статья вызвала интерес , обсуждение и особенно корректировку , то она достойна большего , чем элементарная хвала. Потому что она развивает мышление, а не простое чтение..
Теперь юзеры форума задумаются над тем , что не все золото, что блестит.
А это дорогого стоит.
 
  • Нравится
Реакции: Vertigo

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
выдал репу,потому что:

- ТС поднял топовую тему
- сопровождает ее своевременными ответами не бросая на самотек
- находит решения и вариации "использования"
- наполнение фото/видео материалом
- ликбез

Будущие авторы - берем пример.

От ТС жду продолжения.
 
  • Нравится
Реакции: remez и Vertigo

Demi

Mod. Ethical Hacking
16.02.2017
124
131
BIT
0
Оставлю маленький комментарий, у любого антивируса есть понятие RunTime и ScanTime
Так вот изначально, если стаб более менее правильный, АВ при сканировании не палит, так как не известна еще сигнатура стаба, но при "запуске" включается евристикаи анализирует поведение, с этого момента стаб может еще прожить1-3 суток, пока не станет палиться при скане.
И просьба всем кто тестит на nod32, выключайте инет, и даже когда все проверили его не включайте пока не удалили nod32, у него облачная структура и слив происходит практически моментально !
 
  • Нравится
Реакции: Tihon49 и Vertigo
D

DaHtes

Avast Premium платный со всеми наворотами пропускает на ура, хотя и запускает тест по 2 раза)
 
  • Нравится
Реакции: Vertigo и valerian38
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!