CobaltStrike逆向学习系列(13)-RDI任务执行流程分析

在上一篇文章中已经讲明了 RDI 类型的任务在发布时候的流程,接下来就是执行了,文中不提任务接收与结果回传,这部分内容在之前也已经分析过了,继续使用 HashDump 来进行分析

0x01 任务号

按照上一次流程的分析,RDI 在构建的时候实际发布了两个任务,一个是 HashDump 的任务号,还有一个是通过 getJobType 获取到的

图片

根据上一篇文章的流程 HashDump 所调用的任务号是 44,这里的 getJobType 值也是直接在 Job 类当中写死了 40

图片

同时还有一点比较重要的就是,在第二个任务中所保存的,正是前面 Patch 到 HashDump 中的管道名

图片

其实根据这些,也就大致能够推测出后面这个功能就是用来接收 RDI 功能执行结果的

0x02 功能执行

直接看功能执行函数,接收了两个参数,一个是功能数据,一个是数据大小

图片

再回到 Controller 这边对比一下,刚开始任务号,然后就是处理过的功能 DLL,前四个字节是大小

图片

所以,当前总大小应该是 0x14208,但是从参数传进来的大小并不是这样

图片

所以跟到功能 DLL 的结尾处看一下,可以发现正是另外的一个任务,

图片

这里总共有 0x65 个字节,合起来刚好是 0x1426D

图片

再根据这边的情况可以看出来,会 while 循环来执行

图片

然后通过两次 ntohl 的转换,也就得到了任务号和功能长度,然后就直接进执行函数了,这里就是 switch 找任务号然后执行了

图片

所对应的函数如下

图片

其实里面所实现的内容是非常多的,包含了他所支持的多种内存分配、注入执行等,这些内容全都是通过 C2Profile 的设置来决定到底走哪一个流程

比如说,内存申请使用 VirtualAllocEx 还是 NtMapViewOfSection

图片

它所对应的是 0x34,也就是 52

图片

根据相对应的函数走具体的实现 NtMapViewOfSection

图片

VirtualAllocEx

图片

对于实际的注入也是一样 CreateRemoteThread

图片

RtlCreateUserThread

图片

再或者 NtQueueApcThread 等等

图片

在当前注入等完成以后,会有一个 rundll32 一直在运行,因为它一直在连接管道

图片

0x03 结果接收

然后继续就回到了功能执行,来执行结果接收,解析等等都是一样的,直接跟进执行函数,可以很明显的看到与管道相关的内容

图片

直接取到管道名

图片

接着后续就是创建管道等等操作了

图片

在后续再通过 PeekNamedPipe 获取管道信息,确保内容已经写入了

图片

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐