msiexec白程序攻击链路

前言:msiexec文件新攻击链路,从APT新海莲花中学习到的方法,这边进行记录

参考文章:https://wander1ng.com/post/msi恶意文件及相关apt组织手法/
参考文章:https://mp.weixin.qq.com/s/qi1krFG75sxQO6DSS3B3eQ
参考文章:https://mgeeky.tech/msi-shenanigans-part-1/
参考文章:https://www.cnblogs.com/zpchcbd/p/11943147.html
参考文章:https://ti.qianxin.com/blog/articles/new -trend-in-msi-file-abuse-new-oceanlotus-group-first-to-use-mst-files-to-deliver-special-trojan-cn/
参考文章:https://mp.weixin.qq.com/s/ALxrEtYH9HUOMfWPH9aZNw
参考文章:https://github.com/mgeeky/msidump
参考文章:https://www.firegiant.com/wixtoolset/

关于msi的介绍

如何打包msi程序

  • 通过python msilib库(本质是通过调用com的WindowsInstaller.Installer包装器)
  • 通过其他语言(通过 C#、C/C++、Powershell 等)支持调用专用COM WindowsInstaller.Installer对象也同样可以完成该操作
  • 通过wix(wix toolset)专门工具集进行msi打包

关于wix toolset

wix工具集介绍

  • candle.exe 编译器,在输入时接受.wxs项目XML,生成.wixobj对象文件

  • light.exe 链接器,接收输入的.wixobj对象,生成输出.msi

  • MakeSfxCA.exe,用于转换输入的.NET CLR线束。NET DLL转换为与运行DLL导出函数的CustomAction兼容的输出本机DLL

  • dark.exe,反编译器,可用于从文件柜和嵌入式二进制文件中提取二进制文件

  • torch.exe,可用于创建转换.MST文件,这是两个略有不同的输入MSI数据库的差异快照

关于MSIEXEC的运行参数

CustomAction参数

posted @   zpchcbd  阅读(18)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
历史上的今天:
2020-02-05 学习:MFC的CWinApp和CFrameWnd
点击右上角即可分享
微信分享提示