Meterpreter vs IDS\Botnet Protection

Discussion in 'Защита ОС: антивирусы, фаерволы, антишпионы' started by h3xp1017, 1 Dec 2018.

  1. h3xp1017

    h3xp1017 Member

    Joined:
    28 Oct 2015
    Messages:
    84
    Likes Received:
    25
    Reputations:
    1
    вводная: пейлоад - reverse_https\reverse_dns (кастомный)
    ав - eset nod32 internet security
    пейлоад используется стейджед, шеллкод криптуется и компилируется в ехе собственным криптором, имеет полный фуд на статик\рантайме.

    сабж: каким образом IDS может палить метерпретер?хоть и ехе является абсолютно фудовым, после успешного выполнения в течение 3-5 секунд (в случае с reverse_https) IDS нода абсолютно четко и ясно палит соединение вплоть до названия угрозы "win32/riskware.meterpreter". и это при всем том, что используется ssl сертификат + пиннинг + настройки в хендлере EnabelStageEncoding, что исключает возможность расшифровывания трафика и детекта по содержимому.

    в случае с reverse_dns, все еще интереснее. ботнет протекшн хоть и не палит конкретно наличие метера, однако все равно помечает трафик как подозрительный, совершенно невзирая на то, что запросы идут вообще на легитимный DNS сервер принадлежащий провайдеру и общение с сервером мсф напрямую даже не производится, а сами запросы кодируются в поддоменах через base32 и идут на проксирующий ns сервер, чего тоже вполне достаточно должно быть, чтобы обойти детект по сигнатурам.

    интересен сам принцип работы, какие механизмы используются для детекта и как можно обойти? из вариантов почему идет детект пришло в голву лишь:
    1) self-signed сертификат
    2) дефолтное поведение стейджера (тайминги отстука, длина пакета)
    3) дефолтные настройки хендлера (а конкретно HttpUnknownRequestResponse HttpUserAgent HttpCookie)
     
    1. h3xp1017

      h3xp1017 Member

      Joined:
      28 Oct 2015
      Messages:
      84
      Likes Received:
      25
      Reputations:
      1
      пробовал reverse_https, reverse_winhttps, reverse_dns, reverse_tcp_rc4_dns
      везде одна ситуация (кроме реверс днс) - палят полностью вплоть до того, что стоит именно метерпретер. менял значения HttpUnknownRequestResponse HttpUserAgent HttpCookie - не помогло. также менял StagerRetryWait - никак не сказалось.
       
      1. b3

        b3 Banned

        Joined:
        5 Dec 2004
        Messages:
        2,174
        Likes Received:
        1,157
        Reputations:
        202
        Ну такое себе. Попробуй нормальный серт прилепи.
         
        GoodBoy likes this.
        1. h3xp1017

          h3xp1017 Member

          Joined:
          28 Oct 2015
          Messages:
          84
          Likes Received:
          25
          Reputations:
          1
          да тут дело же не в этом даже, он зашивается внутрь пейлоада и в любом случае трафик расшифровывать невозможно. однако это не мешает ав вполне точно палить метерпретер
           
          1. b3

            b3 Banned

            Joined:
            5 Dec 2004
            Messages:
            2,174
            Likes Received:
            1,157
            Reputations:
            202
            А промежуточную прокладку запилить с перешифрованием на лету? Я так понимаю Метр палится по сигнатурам, я с ним конкретно дел не имел но принцип я так понимаю всё тот же. Если пакет идет по защищенному каналу и его нельзя расшифровать значит проблема не в содержимом а в поведении (ну по идее/ по логике) Смена стандартных портов итд, попляши вокруг костра, бубенци незабудь)
             
            1. h3xp1017

              h3xp1017 Member

              Joined:
              28 Oct 2015
              Messages:
              84
              Likes Received:
              25
              Reputations:
              1
              да вот я и плясал и чет вообще безрезультатно. да и исходящий коннект на 443 порт это помоему хуевый флаг чтобы детектить метер. видимо действительно либо палится конкретно содержимое пакетов, либо существуют какието паттерны поведения - длина пакета, тайминги и тд, что я и хочу узнать. ну не тайминги точно, т.к. это я уже тестил
               
              1. GoodBoy

                GoodBoy New Member

                Joined:
                24 Jul 2017
                Messages:
                32
                Likes Received:
                2
                Reputations:
                0
                Не в этом ли причина?
                 
                Spinus likes this.
                1. h3xp1017

                  h3xp1017 Member

                  Joined:
                  28 Oct 2015
                  Messages:
                  84
                  Likes Received:
                  25
                  Reputations:
                  1
                  к сожалению нет. с использованием валидного реального сертификата от летсенкрипт все равно палит. ни одному из этих критериев в статье он не удовлетворяет
                  • The certificate isn't signed by a trusted CA
                  • The domain names are random (i.e. don't really exist)
                  • Domain names end with .com, .gov or .net
                  • Validity period is stated to be exactly one month