Meterpreter vs IDS\Botnet Protection

Discussion in 'Защита ОС: антивирусы, фаерволы, антишпионы' started by h3xp1017, 1 Dec 2018.

  1. h3xp1017

    h3xp1017 Member

    Joined:
    28 Oct 2015
    Messages:
    84
    Likes Received:
    25
    Reputations:
    1
    вводная: пейлоад - reverse_https\reverse_dns (кастомный)
    ав - eset nod32 internet security
    пейлоад используется стейджед, шеллкод криптуется и компилируется в ехе собственным криптором, имеет полный фуд на статик\рантайме.

    сабж: каким образом IDS может палить метерпретер?хоть и ехе является абсолютно фудовым, после успешного выполнения в течение 3-5 секунд (в случае с reverse_https) IDS нода абсолютно четко и ясно палит соединение вплоть до названия угрозы "win32/riskware.meterpreter". и это при всем том, что используется ssl сертификат + пиннинг + настройки в хендлере EnabelStageEncoding, что исключает возможность расшифровывания трафика и детекта по содержимому.

    в случае с reverse_dns, все еще интереснее. ботнет протекшн хоть и не палит конкретно наличие метера, однако все равно помечает трафик как подозрительный, совершенно невзирая на то, что запросы идут вообще на легитимный DNS сервер принадлежащий провайдеру и общение с сервером мсф напрямую даже не производится, а сами запросы кодируются в поддоменах через base32 и идут на проксирующий ns сервер, чего тоже вполне достаточно должно быть, чтобы обойти детект по сигнатурам.

    интересен сам принцип работы, какие механизмы используются для детекта и как можно обойти? из вариантов почему идет детект пришло в голву лишь:
    1) self-signed сертификат
    2) дефолтное поведение стейджера (тайминги отстука, длина пакета)
    3) дефолтные настройки хендлера (а конкретно HttpUnknownRequestResponse HttpUserAgent HttpCookie)
     
  2. h3xp1017

    h3xp1017 Member

    Joined:
    28 Oct 2015
    Messages:
    84
    Likes Received:
    25
    Reputations:
    1
    пробовал reverse_https, reverse_winhttps, reverse_dns, reverse_tcp_rc4_dns
    везде одна ситуация (кроме реверс днс) - палят полностью вплоть до того, что стоит именно метерпретер. менял значения HttpUnknownRequestResponse HttpUserAgent HttpCookie - не помогло. также менял StagerRetryWait - никак не сказалось.
     
  3. b3

    b3 Banned

    Joined:
    5 Dec 2004
    Messages:
    2,170
    Likes Received:
    1,155
    Reputations:
    202
    Ну такое себе. Попробуй нормальный серт прилепи.
     
    GoodBoy likes this.
  4. h3xp1017

    h3xp1017 Member

    Joined:
    28 Oct 2015
    Messages:
    84
    Likes Received:
    25
    Reputations:
    1
    да тут дело же не в этом даже, он зашивается внутрь пейлоада и в любом случае трафик расшифровывать невозможно. однако это не мешает ав вполне точно палить метерпретер
     
  5. b3

    b3 Banned

    Joined:
    5 Dec 2004
    Messages:
    2,170
    Likes Received:
    1,155
    Reputations:
    202
    А промежуточную прокладку запилить с перешифрованием на лету? Я так понимаю Метр палится по сигнатурам, я с ним конкретно дел не имел но принцип я так понимаю всё тот же. Если пакет идет по защищенному каналу и его нельзя расшифровать значит проблема не в содержимом а в поведении (ну по идее/ по логике) Смена стандартных портов итд, попляши вокруг костра, бубенци незабудь)
     
  6. h3xp1017

    h3xp1017 Member

    Joined:
    28 Oct 2015
    Messages:
    84
    Likes Received:
    25
    Reputations:
    1
    да вот я и плясал и чет вообще безрезультатно. да и исходящий коннект на 443 порт это помоему хуевый флаг чтобы детектить метер. видимо действительно либо палится конкретно содержимое пакетов, либо существуют какието паттерны поведения - длина пакета, тайминги и тд, что я и хочу узнать. ну не тайминги точно, т.к. это я уже тестил
     
  7. GoodBoy

    GoodBoy New Member

    Joined:
    24 Jul 2017
    Messages:
    32
    Likes Received:
    2
    Reputations:
    0
    Не в этом ли причина?
     
    Spinus likes this.
  8. h3xp1017

    h3xp1017 Member

    Joined:
    28 Oct 2015
    Messages:
    84
    Likes Received:
    25
    Reputations:
    1
    к сожалению нет. с использованием валидного реального сертификата от летсенкрипт все равно палит. ни одному из этих критериев в статье он не удовлетворяет
    • The certificate isn't signed by a trusted CA
    • The domain names are random (i.e. don't really exist)
    • Domain names end with .com, .gov or .net
    • Validity period is stated to be exactly one month