攻击技术研判|使用cdb.exe规避主机安全防御
情报背景
具备丰富EDR开发经验的安全团队SentinelLabs近期公布了名为Metadoor的新黑客组织攻击活动,其攻击目标主要针对电信、互联网服务商和大学。攻击者熟悉攻击操作安全,其中使用了Windows控制台调试程序来运行其复杂的恶意控制框架。
组织名称 | 未知 |
关联组织 | 未知 |
战术标签 | 防御规避 |
技术标签 | lolbins、process inject、wmi |
情报来源 | https://assets.sentinelone.com/ sentinellabs22/metador |
01 攻击技术分析
为了部署其完全基于内存windows恶意攻击框架,攻击者选择一些实用的加载机制来规避检测,利用wmi事件订阅和windows控制台调试程序(cdb.exe)来执行其恶意行为,能相对容易的避开本地安全产品。
其攻击流程如下:
1. 创建一个名为hard_disk_start的wmi订阅事件(系统启动事件)
2. 订阅事件会运行windows控制台调试程序(cdb.exe)的命令行调试运行合法程序(c:\windows\system32\cdb.exe -cf c:\windows\system32\cdb.ini c:\windows\system32\defrag.exe -module fcache13.db)
其中-cf cdb.ini是调试脚本路径,c:\windows\system32\defrag.exe是被调试的程序,-module fcache13.db是加密的metador载荷文件路径
3. cdb.exe 注入恶意shellcode到合法程序defrag.exe的入口处运行
4. shellcode会加载后续的metamain反射DLL加载模块Speech02.db
5. Speech02.db会加载后续恶意模块
SentinelLabs文章中描述的metador攻击利用过程
cdb.exe的攻击利用方式
cdb.exe是Windows调试工具(Debugging Tools)附带的一个具有Microsoft签名的二进制文件,可以调试指定进程,且在指定进程里分配RWX属性内存并写入shellcode,最后执行该内存中的shellcode。
由于默认windows系统并不包含cdb.exe,所以攻击者还需要将cdb.exe的副本带入到目标系统之中,执行完后攻击者会将其删除以擦除攻击痕迹。
cdb.ini 中包含的恶意脚本内容
这段脚本的内容很简单,-eq $exentry代表将后续的数值作为代码写入可执行文件的入口。dq代表退出分离调试程序。
四字节值反汇编后的shellcode代码片段
shellcode将读取、解密运行metamain的反射DLL加载器Speech02.db,Speech02.db之后就会继续解密加载metamain的主要运行体Speech03.db。
在mrdx的文章The Power of Cdb.exe | mr.d0x (https://mrd0x.com/the-power-of-cdb-debugging-tool/)中总结了关于cdb.exe的多种利用方式:
1. 运行shellcode
cdb.exe -pd -cf c:\path\to\payload\test.wds -o notepad.exe
2. 执行可执行程序
cdb.exe -pd -pn notepad.exe -a "c:\users\mr.d0x\desktop\out.exe"
3. 加载运行DLL文件
cdb.exe -pd -pn notepad.exe
.load c:\path\to\dll\evil.dll
4. 执行SHELL命令
cdb.exe -pd -pn notepad.exe
.shell ping 127.0.0.1
5. 强制结束安全程序
02 总结
基于内存的复杂恶意框架越来越常见,攻击者为了保护其重要的攻击武器资产,选择使用cdb.exe来作为初始的执行方式来对现有的安全策略进行绕过,一旦初始执行成功便可以转入合法进程的内存空间,掩盖其后续的恶意行为。
参考
[1]cdb | LOLBAS (https://lolbas-project.github.io/lolbas/OtherMSBinaries/Cdb/)
[2]The Power of Cdb.exe | mr.d0x (https://mrd0x.com/the-power-of-cdb-debugging-tool/)
绿盟科技天元实验室专注于新型实战化攻防对抗技术研究。
研究目标包括:漏洞利用技术、防御绕过技术、攻击隐匿技术、攻击持久化技术等蓝军技术,以及攻击技战术、攻击框架的研究。涵盖Web安全、终端安全、AD安全、云安全等多个技术领域的攻击技术研究,以及工业互联网、车联网等业务场景的攻击技术研究。通过研究攻击对抗技术,从攻击视角提供识别风险的方法和手段,为威胁对抗提供决策支撑。
M01N Team公众号
聚焦高级攻防对抗热点技术
绿盟科技蓝军技术研究战队
官方攻防交流群
网络安全一手资讯
攻防技术答疑解惑
扫码加好友即可拉群
往期推荐
攻击技术研判 | 典型BYOVD利用与Ring0防御削弱技术研判