分析asyncRAT远控的数据包格式及通讯建立过程

阅读量562331

|评论6

|

发布时间 : 2019-08-21 11:00:51

 

前言:

asyncRat远控不仅包括通讯、守护、隐藏、自启动等常见功能模块,而且还包含加密、反沙盒、反虚拟机、反分析、反调试等对抗模块,是一款相对比较成熟的异步通讯开源木马。本文主要目的是发现asyncRat木马的通讯建立过程及数据包格式。

被控端运行后,当被控端数据 穿透被控主机防护后,控制端将接收到被控端主机的IP地址、国家、ID、用户名、操作系统、net版本、权限、杀毒软件、系统性能等基本信息。

控制端效果图如下:

当前木马控制端与被控端的连接几乎都是采用反向连接的方式,也就是被控端主动发送数据联系控制端。所以分析木马的通讯应该先从被控端开始。

 

一、被控端

分析先从木马建立连接后,被控端主动发送的基本信息数据开始,然后分析基本信息数据被嵌入了哪些数据(这些数据可能标识数据长度、数据类型等),最后分析被控端与控制端之间通讯建立过程。

1、从入口函数开始,找到发送函数位置

1.1 入口主函数

1.1.1  初始化函数InitializeSetting(),初始化设置函数功能:主要是获取回连IP、端口、SSL通讯证书、解密秘钥、证书签名等基本信息,并对证书进行验证

1.1.2   CreateMutex()函数:保证进程的唯一的

1.1.3 RunAntiAnalysis()函数:对抗杀软、反沙盒、反虚拟机和逆向软件等

1.1.4  Install()函数:添加自启动,非管理员权限添加到注册表,否则添加到任务计划

1.1.5 ProcessCritical()函数:进程保护

1.1.6 Reconnect()函数:重新连接

1.1.7 初始化连接函数 InitializeClient():获取控制端IP和端口后,建立SSL协议连接

1.1.8 找到发送基本数据函数位置,在InitializeClient()函数中的如下位置:发送基本信息数据包的Send(Methods.SendInfo())和发送随机数据包的Tick = new Timer(new TimerCallback(CheckServer))都是主动向控制端发送数据包的调用语句,我们的分析就先从Send(Methods.SendInfo())语句开始

2、分析基本信息数据包

2.1 我们在Send(Methods.SendInfo())处设置断点,逐过程执行找到发送的401个字节的数据包

2.2  试着将这些值换算成ascii码,部分如下

但有一些特殊数值无法成功换算,共计24个,后面数据包格式的分析也就是分析这24个特殊数值,找到它们所代表的意义

2.3 进入SendInfo()函数, 这里就是需要发送的基本信息数据

3 分析基本信息数据包的封装过程

3.1 进入Encode2Bytes()函数,继续进入Encode2Stream(ms)

3.2 Encode2Stream(ms)中,获取包类型,并根据不同的类型而采取不同的处理方式

3.3 我们返回到sendinfo()函数,并在msgpack.Encode2Bytes()位置处设置一个断点,运行后,我们获取到包类型是Map

3.4 重新回到Encode2Stream()函数中,我们知道了valueType的值是Map,那就会执行Writemap()函数,进入Writemap()函数,发现它会根据len=children.Count值得不同,写入不同的值到输出缓存。

3.5 依旧在前面断点的位置,获得len=children.Count=10

3.6 根据len=10,Writemap()中执行的位置如下,写入了第一个字节 b=0x80+0x0A=0x8A=138,我们在在ms.WriteByte()处设置断点进行验证,结果证明判断正确

3.7 第一个特殊值138分析完成,它代表了子包的数量

10个子包分别代表如下:

第一个子包:name=”Packet”     value=”ClientInfo”
第二个子包:name=”HWID”      value=”AC35DE8E98BDA0B”
第三个子包:name=”User”      value=”t…l”
第四个子包:name=”OS”        value=” Windows 10 家庭中文版 64bit”
第五个子包:name=”Path”      value=”E:…………………Stub.exe”
第六个子包:name=”Version”    value=”0.5.2″
第七个子包:name=”Admin”     value=”User”
第八个子包:name=”Performance” value=”CPU 0%   RAM 76%”
第九个子包:name=”Pastebin”   value=”null”
第十个子包:name=”Antivirus”  value=”Lenovo Anti-Virus powered by Huorong Security, Windows Defender”
3.8 继续查看WriteMap()函数,在for循环中,处理了子包的name属性值和Value属性值

处理name属性值,因为name属性值一定是字符串类型,所以调用了WriteTools.WriteString()函数

处理value属性值 ,根据value值的类型不同,调用不同的函数,基本信息数据里面value也是字符串类型,所以调用了WriteTools.WriteString()函数

3.9 分析WriteString()函数

观察WriteTools.WriteString()函数代码,能得到下面几个结果:

我们在b值发生变化的位置全部设置断点, 这里有一个注意点,最好把发送随机信息数据的这段代码注释掉,因为这段代码会每个15到30秒之间随机的发送数据包,会影响我们对基本数据信息包的分析

3.10  追踪b值的变化 b值就是特殊值

4  基本信息数据包总结

4.1 到此为止我们24个特殊值全部分析完了,为了更清楚,我们将这401个字节写到一个表格中


4.2  138 表示子包数量,它的赋值流程如下:

4.3        217、166、170、164、175、164、165、162、33等特殊值表示字符串长度,赋值流程如下

4.4  基本信息数据包格式如下

4.5 基本信息数据包中子包格式如下

5  分析被控端发送数据顺序

5.1 发送函数send()

5.2  被控端发送数据包顺序如下:

5.3 注意

基本信息数据包长和随机信息数据包包长是不固定的,原因是涉及到 CPU和RAM使用的百分比的数据信息是不断发生变化的。

 

二、控制端

1、从入口函数开始,找到接收函数位置

1.1 入口主函数

1.2 控制端监听端口

1.3  异步方式等待被控端连接

1.4 创建连接对象

2、建立SSL连接

发现异步的接收数据函数

3 寻找数据包处理函数

Packet.Read()函数内调用DecodeFromeBytes()函数

4、处理接收到的数据包

4.1  处理基本信息数据包

DecodeFromStream()函数

基本信息数据包格式如下

4.2 获取第一个字节值138

4.3 设置name数据

4.4 设置value数据

5 基本信息数据包内子包中的其它数据处理同上

6  显示基本信息数据包中数据

 

三、总结

1 调试设置断点时,需要将发送随机信息数据包注释掉,因为这个包是被控端每隔15到30秒随机发出的,如果不注释掉,会影响我们对基本信息数据包的分析结果

2 所有数据包的第一个子包name值都是packet,不同的数据包对应不同的value值。控制端根据value值对不同的数据包采取不同的处理方式。

3  基本信息数据包的子包结构如下

4 被控端组装数据包过程如下

1)计算子包数量

2)计算子包的数据长度

3)构建子包

4)组装数据包

5 控制端拆包提取数据过程如下

6 被控端与控制端通讯建立过程如下

本文由土八路原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/184263

安全客 - 有思想的安全新媒体

分享到:微信
+117赞
收藏
土八路
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66