前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >一款可执行常见Windows漏洞利用检测的WinDbg扩展

一款可执行常见Windows漏洞利用检测的WinDbg扩展

作者头像
FB客服
发布2019-10-10 16:15:47
5990
发布2019-10-10 16:15:47
举报
文章被收录于专栏:FreeBufFreeBufFreeBuf

Iris是一款WinDbg扩展,它可以针对常见的Windows进程缓解进行安全检测,并给研究人员提供详细的检测数据。

我们可以从上面给出的截图中看到检测的详细信息,其中包括:

针对当前进程:

-DEP策略 -ASLR策略 -ACG策略 -系统调用策略(禁用Win32k系统调用) -控制流守护策略 -图像加载签名策略(微软签名、存储签名) -进程字体策略 -进程镜像加载策略 -缓解选项(SEHOP)

针对已加载的模块:

-DynamicBase -ASLR -DEP -SEH -SafeSEH -CFG -RFG -GS -AppContainer

如果你不知道上面这些关键词的意思,那么你需要自己上网搜索了。

工具安装

输入下列命令将项目代码拷贝到本地:

git clone https://github.com/fdiskyou/iris.git

接下来,将项目目录中的x86\iris.dll或x64\iris.dll文件拷贝到WinDbg的winext目录中(针对系统架构选择对应的x86或x64)。

WinDbg 10.0.xxxxx

除非你将调试工具安装到了非标准路径,否则你可以直接根据下面路径找到winext目录:

C:\Program Files (x86)\Windows Kits\10\Debuggers\x64\winext

如果你使用的是32位系统,那么路径则为:

C:\Program Files (x86)\Windows Kits\10\Debuggers\x86\winext

加载扩展

完成了上述操作之后,我们就可以使用“.load iris”命令来加载扩展,并运行“!iris.help”命令来查看所有可用的命令了:

0:014> .load iris[+] Iris WinDbg Extension Loaded0:014> !iris.help IRIS WinDbg Extension (rui@deniable.org). Available commands:    help                  = Shows this help    modules               = Display process mitigations for all loaded modules.    mitigations           = Display current process mitigation policy.

工具运行

正如文章开头的工具运行截图所示,我们可以直接运行“!iris.modules”(“!modules”)或“!iris.mitigations”(!mitigations)命令来使用Iris了。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-10-03,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 针对当前进程:
  • 针对已加载的模块:
  • 工具安装
    • WinDbg 10.0.xxxxx
    • 加载扩展
      • 工具运行
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档