msCodeInd Microsoft Individual Code Signing (authenticode msCodeCom Microsoft Commercial Code Signing (authenticode timeStamping 时间戳 证书签名 keyCertSign msCodeInd Microsoft 个人代码签名 (authenticode ) CRL 签名 cRLSign msCodeCom Microsoft 商业代码签名 (authenticode) 仅仅加密 encipherOnly
timestamp.verisign.com/scripts/timstamp.dll Comodo 时间戳URL: http://timestamp.comodoca.com/authenticode timestamp 所以最终的编译命令是: jarsigner -digestalg SHA1 -sigalg MD5withRSA -tsa http://timestamp.comodoca.com/authenticode
戴尔有意地在其他型号中预装相同的私钥 也就是说,攻击者可以嗅探戴尔用户的流量,还可以修改他们的流量传播恶意软件 研究人员还在戴尔电脑上发现了另一个证书问题——在蓝牙管理软件中发现了Atheros Authenticode Atheros Authenticode证书 戴尔电脑中不仅仅包含eDellRoot这款证书,电脑的蓝牙管理软件中包含一个名叫‘Verisign.pfx’的文件,单看这个名字就可以看出些端倪。
Certificates/SamplePrivDeveloper.pfx and change the settings of project VS2005, “Property Pages”->”Authenticode
从二进制文件中获取签名并将其添加到另一个二进制文件python sigthief.py -i 360.exe -t cmd.exe -o 361.exehttps://blog.didierstevens.com/programs/authenticode-tools
redirectedfrom=MSDN http://download.microsoft.com/download/9/c/5/9c5b2167-8017-4bae-9fde-d599bac8184a/authenticode_pe.docx https://msrc-blog.microsoft.com/2013/12/10/ms13-098-update-to-enhance-the-security-of-authenticode/
pentestlab.blog/2017/11/06/hijacking-digital-signatures/ 2、http://www.exploit-monday.com/2017/08/application-of-authenticode-signatures.html
可执行文件的Windows Authenticode 签名验证。
:\程序打包\星火智慧校园-测试版\星火智慧校园 v3.1.8.exe" 除了上面 Digicert 那个网址,还有如下网址可以作为替换: http://timestamp.comodoca.com/authenticode
通过signtool导入证书到cab的ActiveX文件 signtool是vs2010的AuthentiCode签名工具(使用 PKCS#7标准定义的数据结构生成待签名文件的数字签名,并加入到待签名文件的
PS_PROTECTED_WINTCB 0x62 WinTcb (6) Protected (2) PS_PROTECTED_WINDOWS 0x52 Windows (5) Protected (2) PS_PROTECTED_AUTHENTICODE 0x12 Authenticode (1) Protected (2) PS_PROTECTED_WINTCB_LIGHT 0x61 WinTcb (6) Protected Light (1) PS_PROTECTED_WINDOWS_LIGHT Protected Light (1) PS_PROTECTED_ANTIMALWARE_LIGHT 0x31 Antimalware (3) Protected Light (1) PS_PROTECTED_AUTHENTICODE_LIGHT 0x11 Authenticode (1) Protected Light (1) Signer类型 在Protected Processes的早期,保护级别是二进制的,一个进程要么受保护,要么不受保护 Microsoft 申请、证明其身份、签署具有约束力的法律文件、实施Early Launch Anti-Malware ( ELAM ) 驱动程序、通过测试套件运行并提交向 Microsoft 索取特殊的 Authenticode
ARCH : AMD64 DotNET : False ASLR : False DEP : True Authenticode ARCH : AMD64 DotNET : False ASLR : False DEP : True Authenticode ARCH : AMD64 DotNET : False ASLR : False DEP : True Authenticode ARCH : AMD64 DotNET : False ASLR : False DEP : True Authenticode ARCH : AMD64 DotNET : False ASLR : False DEP : True Authenticode
在此版本下,要求如下所示:Under this version, the requirements are as follows: 具有有效的受信任 Authenticode 签名程序集,将在 Windows Have a valid, trusted Authenticode signature assemblies that will run on Windows and Mono.
同样出现问题的还有Windows的Authenticode认证系统,二进制文件会被篡改。 特别的:CVE-2014-6407、 CVE-2014-9356以及 CVE-2014-9357。
参考: 《域渗透——利用DCOM在远程系统执行程序》 ---- Tips 47 劫持UAC 当弹出UAC提示框的时候,执行任意代码,可通过修改注册表劫持签名验证的功能,插入payload 参考: 《Authenticode 签名伪造——PE文件的签名伪造与签名验证劫持》 ---- Tips 48 PE文件的Authenticode签名伪造 通过修改注册表,能够给PE文件添加微软证书 参考: 《Authenticode签名伪造 ——PE文件的签名伪造与签名验证劫持》 《Authenticode签名伪造——针对文件类型的签名伪造》 ---- Tips 49 PE文件的Catalog签名伪造 构造Long UNC文件名,实现文件名欺骗
IsaacWiper IsaacWiper存在于没有Authenticode签名的Windows DLL或EXE中,执行时会枚举所有物理和逻辑驱动器和卷标,用随机字节覆盖现有内容。
文件加载过程: 文件解析与验证 内存映射与重定位 导入表解析与IAT填充 安全检查与加载策略 1.2.2 PE文件安全验证 Windows系统对可执行文件实施多层次的安全验证: 数字签名验证: Authenticode
Security ETW Events 捕获有关强名称和 Authenticode 验证的信息。 Stack ETW Event 捕获可用于其他事件以在引发事件后生成堆栈跟踪的信息。
它有五个部分:杀死安全产品的进程和文件的可执行文件、部署有签名的第三方驱动和恶意的无签名内核驱动的代码、有漏洞的旧版本Authenticode-signed驱动、杀死内核空间的进程和删除文件的恶意驱动,
注意:一种移动文件的唯一的例外发生是原有的移动二进制文件都由同一家公司签署的Authenticode。在这种情况下,设置是通过移动保留。