前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >sRDI:一款通过Shellcode实现反射型DLL注入的强大工具

sRDI:一款通过Shellcode实现反射型DLL注入的强大工具

作者头像
FB客服
发布2018-09-21 11:53:24
2K0
发布2018-09-21 11:53:24
举报
文章被收录于专栏:FreeBufFreeBuf

今天给大家介绍的是一款名叫sRDI的注入工具,它可以基于Shellcode实现反射型DLL注入,并能够将DLL转换成独立的Shellcode。

工具介绍

sRDI的所有功能基于以下两个组件:

1.一个C语言项目,可将PE Loader编译为Shellcode;

2.转换代码负责将DLL、RDI和用户数据进行绑定。

该项目由以下元素组成:

代码语言:javascript
复制
- ShellcodeRDI:编译Shellcode;-NativeLoader:在必要情况下将DLL转换为Shellcode,并将其注入至内存;-DotNetLoader:NativeLoader 的C#实现;-Python\ConvertToShellcode.py:将DLL转换为Shellcode;-Python\EncodeBlobs.py:对已编译的sRDI进行编码,并实现动态嵌入;-PowerShell\ConvertTo-Shellcode.ps1:将DLL转换为Shellcode;-FunctionTest:导入sRDI的C函数,用于调试测试;-TestDLL:样本Dll,包含两个导出函数,可用于后续的加载和调用;

使用样例

在使用该工具之前,我建议大家先对反射型DLL注入有一个基本了解,可以先阅读一下【这篇文章】:

https://disman.tl/2015/01/30/an-improved-reflective-dll-injection-technique.html

使用Python将DLL转换为Shellcode:

代码语言:javascript
复制
from ShellcodeRDI import *dll =open("TestDLL_x86.dll", 'rb').read()shellcode= ConvertToShellcode(dll)

使用C#加载器将DLL加载进内存:

代码语言:javascript
复制
DotNetLoader.exe TestDLL_x64.dll

使用Python脚本转换DLL,并用NativeLoader完成加载:

代码语言:javascript
复制
python ConvertToShellcode.py TestDLL_x64.dllNativeLoader.exe TestDLL_x64.bin

使用PowerShell转换DLL,并用Invoke-Shellcode完成加载:

代码语言:javascript
复制
Import-Module.\Invoke-Shellcode.ps1Import-Module.\ConvertTo-Shellcode.ps1Invoke-Shellcode-Shellcode (ConvertTo-Shellcode -File TestDLL_x64.dll)

工具隐蔽性

目前社区有多种方法可检测内存注入,加载功能实现了两种增强隐蔽性的方法:

1.适当的权限:在对内存空间进行定位时,工具会根据内存区域的特征来设置内存权限;

2.PEHeader清理(可选):目标DLL的DOS Header和DOS Stub会在加载完成之后被清空为NULL字节,这一步可通过C/C#代码,或命令行参数(Python或PowerShell)来实现。

工具构建

本项目采用Visual Studio 2015(V140)和Windows SDK 8.1构建,Python脚本基于Python 3开发,Python和Powershell脚本位于:

代码语言:javascript
复制
Python\ConvertToShellcode.pyPowerShell\ConvertTo-Shellcode.ps1

项目构建完成之后,可在下列位置找到其他组件代码:

代码语言:javascript
复制
bin\NativeLoader.exebin\DotNetLoader.exebin\TestDLL_.dllbin\ShellcodeRDI_.bin

使用到的其他项目

本项目用于将C代码编译为Shellcode时所采用的项目框架为Mathew Graeber的PIC_BindShell:

http://www.exploit-monday.com/2013/08/writing-optimized-windows-shellcode-in-c.html

Python脚本中的代码解析模块采用的是PEFile项目:

https://github.com/erocarrera/pefile

*参考来源:sRDI,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-08-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 工具介绍
  • 使用样例
  • 工具隐蔽性
    • 工具构建
      • 使用到的其他项目
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档