msiexec白程序攻击链路
前言:msiexec文件新攻击链路,从APT新海莲花中学习到的方法,这边进行记录
参考文章:https://wander1ng.com/post/msi恶意文件及相关apt组织手法/
参考文章:https://mp.weixin.qq.com/s/qi1krFG75sxQO6DSS3B3eQ
参考文章:https://mgeeky.tech/msi-shenanigans-part-1/
参考文章:https://www.cnblogs.com/zpchcbd/p/11943147.html
参考文章:https://ti.qianxin.com/blog/articles/new -trend-in-msi-file-abuse-new-oceanlotus-group-first-to-use-mst-files-to-deliver-special-trojan-cn/
参考文章:https://mp.weixin.qq.com/s/ALxrEtYH9HUOMfWPH9aZNw
参考文章:https://github.com/mgeeky/msidump
参考文章:https://www.firegiant.com/wixtoolset/
关于msi的介绍
如何打包msi程序
- 通过python msilib库(本质是通过调用com的WindowsInstaller.Installer包装器)
- 通过其他语言(通过 C#、C/C++、Powershell 等)支持调用专用COM WindowsInstaller.Installer对象也同样可以完成该操作
- 通过wix(wix toolset)专门工具集进行msi打包
关于wix toolset
wix工具集介绍
-
candle.exe 编译器,在输入时接受
.wxs
项目XML,生成.wixobj
对象文件 -
light.exe 链接器,接收输入的
.wixobj
对象,生成输出.msi
-
MakeSfxCA.exe,用于转换输入的.NET CLR线束。NET DLL转换为与运行DLL导出函数的
CustomAction
兼容的输出本机DLL -
dark.exe,反编译器,可用于从文件柜和嵌入式二进制文件中提取二进制文件
-
torch.exe,可用于创建转换
.MST
文件,这是两个略有不同的输入MSI数据库的差异快照
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
2020-02-05 学习:MFC的CWinApp和CFrameWnd