前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >一款针对DLL劫持的恶意DLL生成器

一款针对DLL劫持的恶意DLL生成器

作者头像
FB客服
发布2020-08-07 15:05:59
1.9K0
发布2020-08-07 15:05:59
举报
文章被收录于专栏:FreeBufFreeBuf

EvilDLL

EvilDLL是一款专门针对DLL劫持攻击而开发并设计的恶意DLL(反向Shell)生成器。

DLL劫持指的是,病毒通过一些手段来劫持或者替换正常的DLL,欺骗正常程序加载预先准备好的恶意DLL。由于输入表中只包含DLL名而没有它的路径名,因此加载程序必须在磁盘上搜索DLL文件。首先会尝试从当前程序所在的目录加载DLL,如果没找到,则在Windows系统目录中查找,最后是在环境变量中列出的各个目录下查找。利用这个特点,先伪造一个系统同名的DLL,提供同样的输出表,每个输出函数转向真正的系统DLL。程序调用系统DLL时会先调用当前目录下伪造的DLL,完成相关功能后,再跳到系统DLL同名函数里执行,这个过程用个形象的词来描述就是系统DLL被劫持了。

功能介绍

1、使用Ngrok.io实现反向TCP端口转发; 2、自定义端口转发选项(LHOST、LPORT); 3、包含了DLL劫持样本(Half-Life(半条命)启动文件); 4、已在Windows 7(7601)和Windows 10平台上测试;

工具要求

Mingw-w64编译器:

代码语言:javascript
复制
apt-get install mingw-w64

Ngork认证令牌(TCP隧道需要使用到):

代码语言:javascript
复制
https://ngrok.com/signup

你的认证令牌Authtoken需要在仪表盘中可访问:

代码语言:javascript
复制
https://dashboard.ngrok.com

安装你的认证令牌:

代码语言:javascript
复制
./ngrok authtoken <YOUR_AUTHTOKEN>

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

代码语言:javascript
复制
git clone https://github.com/thelinuxchoice/evildll

工具使用

满足上述工具运行条件之后,就可以使用下列命令运行EvilDLL了:

代码语言:javascript
复制
cd evildll
bash evildll.sh

工具运行截图

项目地址

EvilDLL:【GitHub传送门

参考来源

https://github.com/thelinuxchoice/evildll

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-08-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 功能介绍
  • 工具要求
  • 工具下载
  • 工具使用
    • 工具运行截图
    • 项目地址
    • 参考来源
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档