本文主要是介绍对APT34泄露工具的分析——Jason,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
0x00 前言
Jason是由Lab Dookhtegan在2019年6月3日泄露的另一款工具,用于Exchange账户的暴力破解。
然而,泄露的这款工具虽然包括源码,但存在一些bug,无法正常使用。
本文不会分析Jason和APT34之间的关联,仅在技术研究的角度,修复Jason的bug,恢复Jason的功能,分析使用的技术,同其他开源工具做横向比较。
注:
之前关于APT34的分析文章:
《对APT34泄露工具的分析——PoisonFrog和Glimpse》
《对APT34泄露工具的分析——HighShell和HyperShell》
0x01 简介
本文将要介绍以下内容:
· Jason的开源资料。
· 修复Jason的bug。
· 实际测试Jason。
· 同其他开源工具的横向比较。
0x02 Jason的开源资料
Jason最早泄露于Telegram的频道:https://t.me/lab_dookhtegana
p3pperp0tts将其上传至Github,地址如下:
https://github.com/p3pperp0tts/APT34/tree/master/Jason
文件夹decompiled_code内为Jason的源码。
Jason采用EWS Managed API来实现对Exchange资源的访问。PHP大马
注:
关于EWS Managed API的使用细节可参考之前的文章
这篇关于对APT34泄露工具的分析——Jason的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!