吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 7640|回复: 27
收起左侧

[系统底层] 从项目中看BypassUAC和BypassAMSI

  [复制链接]
mai1zhi2 发表于 2021-3-9 17:18
本帖最后由 mai1zhi2 于 2021-3-19 21:05 编辑

一、概述
在日常渗透过程中,无论执行exe程序还是执行ps1脚本,都可能会遇到UAC或AMSI的阻挠。本文将结合UACME和Dount项目介绍BypassUAC与BypassAMSI的方法。若有不足之处,请大家指出。


二、BypassUAC

BypassUAC自然绕不开UACME这个项目https://github.com/hfiref0x/UACME,项目里包含了很多不同种类的方法,其中Dll Hijack Registry key manipulationElevated COM interface这三种方法是项目中出现的较多且好用的对应23、33、41这三个方法号,下面就动态调试下UACME项目中的这几个方法,有坑的地方会加以说明:
调试前要修改两步:
第一步:增加方法号参数:
图片1.png

第二步:global.h中注释掉KUMA_STUB

图片2.png

2.1调试Dll Hijack

可见23这个方法从Win7win10各版本都还没修复:
图片3.png
ucmInit()方法中得到方法号,后面也会获得第二个参数即需要执行的命令,默认是打开cmd:
图片4.png
然后进行进程伪装,就是根据PEB中的ProcessParameters来获取自己进程信息并修改为系统可信进程:
图片5.png 图片6.png
接着调用MethodsManagerCall()方法,该方法为主要功能调用的方法,参数为对应的方法号
图片7.png
经过一系列初始化后根据Method号在ucmMethodsDispatchTable结构体数组找到对应调用方法和所需资源:
图片8.png
元素结构体的定义,第一个为调用方法函数指针和第三个为所需资源号:
图片9.png
接着判断传入的方法号是否需要相应的资源,如果需要则加载并执行解密操作,我这里修改代码不要解密,直接加载,加密因为是为了让要加载的dll躲避查杀:
图片10.png
加载的dll内容:
图片11.png
这个dll是资源需要生成的,注意这里需要IDR_FUBUKI64dll,所以用Fububi项目生成,并存放在bin目录下,并修改名称:
图片12.png
接着根据UCM_API_DISPATCH_ENTRY结构体里的函数指针调用相应方法
图片13.png
23号调用的是MethodDism()
图片14.png
继续跟入ucmDismMethod(),先进行版本判断后,再跟入ucmxGenericAutoelevation()函数,在该方法中主要实现对FUBUKI64 dll的移动和改名
图片15.png
该函数内先调用supWriteBufferToFile()把读取到的资源释放到C:\Users\kent\AppData\Local\Temp\dismcore.dl! :
图片16.png 图片17.png
调用ucmMasqueradedMoveFileCOM()函数,该函数中用com接口{3AD05575-8857-4850-9277-11B85BDB8E09}提升权限提升后使用IFileOperation对象将其移动到C:\Windows\system32\
图片18.png 图片19.png
移动后用调用ucmMasqueradedRenameElementCOM()修改名字,该函数也是上移动的操作类似:
图片20.png 图片21.png

上述对劫持的dll操作完后,开始执行相应的命令:
图片22.png
跟入ucmxDisemer(),函数中拼接好C:\Windows\system32\pkgmgr.exe要执行的程序和/ip /m:pe386 /quiet参数,传入supRunProcess2()调用:
图片23.png
构造SHELLEXECUTEINFO对象,传入ShellExecuteEx()调用:
图片24.png
后面会执行些清理方法,至此23号Dll Hijack方法分析结束。

2.2调试Registry key manipulation
可见33这个方法只支持win10,需要在win7使用可用用25方法号,方式是一样的。
图片25.png   

该方法的原理就是:fodhelper.exe进程会启动时,会先查询HKCU\Classes\ms-settings\shell\open\command注册表中的数据,如果发现没数据,则查询HKCR\Classes\ms-settings\shell\open\command的数据 所以构造程序路径并写入注册表,那么fodhelper.exe启动时,相应的程序便启动。 修改调试的参数,运行,前面流程是一样的,直接跟入MethodsManagerCall()

33号方法没有相应的paylaod(DLL):

根据方法号进入到UCM_API_DISPATCH_ENTRY结构体中函数指针的具体方法:

构造完TargetApp(fodhelper.exe)payload (所要打开的程序C:\Windows\system32\cmd.exe) 传入并调用ucmShellRegModMethod (),先创建键{7E99FF98-7D66-40E8-A095-B6467768C28A}
再创建了command键:
然后设置SymbolicLinkValue 键值DATA即是要创建连接的注册表名上面所创建的{7E99FF98-7D66-40E8-A095-B6467768C28A}
图片32.png



构造SHELLEXECUTEINFO结构体,传入ShellExecute()启动fodhelper.exe
图片34.png 图片35.png
后面清理相应的注册表键值。

2.3COM接口提升Elevated COM interface

41号方法基本覆盖全版本windows系统:
图片36.png
该漏洞的原理是利用COM接口提升对ICMLuaUtil接口进行提权,然后利用ShellExec()方法来执行命令。因为要通过CoCreateInstanceAsAdmin()创建COM类,系统会判断程序身份是否可信,若不可信则会触发弹窗,所以这里有两种方法去操作:
1、 做成DLL,使用rundll32去调用,或者注入到其他可信进程
2、 进程伪装,修改PEB中自身的进程信息为系统可信进程
UACME用了第二种方法,进程伪装在2.1中已提及,下面介绍COM接口的相关操作:由于该方法跟2.2一样是没有要加载的payload,所以直接运行后根据方法号进入到UCM_API_DISPATCH_ENTRY结构体中函数指针所对应的具体方法:
图片37.png
先初始化COM环境:
图片38.png
设置BIND_OPTS3,并以管理员权限{3E5FC7F9-9A51-4367-9063-A120244FBEC7}创建名称对象及获取COM对象
图片39.png
调用CMLuaUtil对象虚表中的ShellExec函数启动相应的进程:
图片40.png   
对于COM接口提升这类BypassUAC,要满足两点条件
1、elevation属性TrueAuto ApprovalTrue先编译出UACME中自带的Yuubari程序,该程序能找出系统下可利用的程序及COM组件:
图片41.png
然后使用OleView .Net工具根据CLSID查看找到的接口信息:
图片42.png
2、COM组件中的接口存在可以命令执行的地方其中COM接口对应cmlua.dll的虚函数表就有ShellExec()
图片43.png
41号这个方法挺好使的,用来做C2launch来部署环境个人觉得很适合。  

三、BypassAMSI:
3.1AMSI简介
AMSIAntimalware Scan Interface), 即反恶意软件扫描接口Windows Server 2016和Win10上默认安装并启用,但安装有些杀软会被关掉,可通过接口来扫描文件,内存、数据,常用于检测ps脚本。
3.2BypassAMSI方式
网上看到目前能BypassAMSI主要有三种方法:
1、 修改相应的注册表。HKCU\Software\Microsoft\Windows Script\Settings\AmsiEnable的表项值置为0。关闭Windows Defender使系统自带的AMSI检测无效化。

2、 Dll劫持powershell程序powershell.exe执行目录放置一个伪造AMSI.dll从而实现DLL劫持
3、 InlineHook AMSI.dllDount是一个基于.Net的免杀混淆组件,
这里根据Dount项目介紹下三种方式来BypassAMSI,项目地址:https://github.com/TheWover/donut
1、 把原来amsi.dll中的AmsiScanString()AmsiScanBuffer()扫描函数替换,让其返回S_OK:替换成自己的函数AmsiScanStringStub()
图片44.png
AmsiScanStringStub()编码长度:
图片45.png
改变内存属性,把AmsiScanStringStub()覆盖到AmsiScanString():
图片46.png   

2、修改其返回验证传递的AMSI上下文参数,使Signature值“AMSI”0x49534D41
图片47.png   
但现在一旦出现AmsiScanBuffer()该字符串都有可能被Windows Defender查杀,所以就Egg Hunter这种方法,也是先加载别的不相关的函数,如DllCanUnloadNow()
图片48.png
然后再通过保存AmsiScanBuffer()24个字符:
图片49.png 图片50.png
最后调用FindAddress()从内存捞出AmsiScanBuffer()相应的地址:
图片51.png


完,谢谢大家观看。



参考链接:
https://modexp.wordpress.com/2019/06/03/disable-amsi-wldp-dotnet/
https://www.contextis.com/en/blog/amsi-bypass
图片33.png
图片29.png
图片30.png
图片31.png
图片28.png
图片27.png
图片26.png

免费评分

参与人数 21威望 +2 吾爱币 +117 热心值 +19 收起 理由
5omggx + 1 + 1 神级文章
FY-1573 + 1 热心回复!
24K叶生 + 1 用心讨论,共获提升!
天空藍 + 1 + 1 用心讨论,共获提升!
叁月苿鸯 + 1 + 1 用心讨论,共获提升!
zycode + 1 + 1 谢谢@Thanks!
Ah0NoR + 1 + 1 谢谢@Thanks!
kubosec + 1 + 1 我很赞同!
lookerJ + 1 热心回复!
brIckZ + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
fengbolee + 2 + 1 用心讨论,共获提升!
H函数 + 1 我很赞同!
懒癌萌妹子 + 1 热心回复!
努力加载中 + 1 + 1 热心回复!
阳光如此温暖 + 1 不明觉厉
gaosld + 1 + 1 热心回复!
不谙世事的骚年 + 1 + 1 我很赞同!
soyiC + 2 + 1 热心回复!
victos + 1 + 1 谢谢@Thanks!
azcolf + 1 + 1 热心回复!
Hmily + 2 + 100 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

mzltest 发表于 2021-3-12 09:51
Hmily 发表于 2021-3-12 00:44
是多出来删不掉吗?

可能之前上传的图没插入,修改的时候又传了一次导致最后有一个图片没插入。
可以参考这个示例:https://www.52pojie.cn/forum.php ... 35&pid=37325840
(借水区楼测试了一下,应该不算灌水。。。)

免费评分

参与人数 1热心值 +1 收起 理由
star520 + 1 我很赞同!

查看全部评分

meloveccie 发表于 2021-3-10 10:21
第一步:增加方法号参数: [attach]2226344[/attach   图片没了。

请问怎么添加方法号?
sic5s 发表于 2021-3-10 11:45
Hmily 发表于 2021-3-10 16:39
@mai1zhi2 有几个图没插进去,编辑处理一下?

点评

没检查细心,现在已解决  发表于 2021-3-11 10:55
 楼主| mai1zhi2 发表于 2021-3-11 10:55
meloveccie 发表于 2021-3-10 10:21
第一步:增加方法号参数: [attach]2226344[/attach   图片没了。

请问怎么添加方法号?

谢谢老哥提醒,现在已解决

点评

好像还有几个?  详情 回复 发表于 2021-3-11 11:52
Hmily 发表于 2021-3-11 11:52
mai1zhi2 发表于 2021-3-11 10:55
谢谢老哥提醒,现在已解决

好像还有几个?
 楼主| mai1zhi2 发表于 2021-3-11 15:30
Hmily 发表于 2021-3-11 11:52
好像还有几个?

完结后面那几幅图片不知为啥多出来了,我编辑刷新几次也不行

点评

是多出来删不掉吗?  详情 回复 发表于 2021-3-12 00:44
Hmily 发表于 2021-3-12 00:44
mai1zhi2 发表于 2021-3-11 15:30
完结后面那几幅图片不知为啥多出来了,我编辑刷新几次也不行

是多出来删不掉吗?
 楼主| mai1zhi2 发表于 2021-3-12 20:47
Hmily 发表于 2021-3-12 00:44
是多出来删不掉吗?

对的,就是帖子在编辑状态下后面明明没有图片了,但保存发表之后帖子后面莫名多了图片比较奇怪
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-16 11:59

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表