前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >DLL injection--LOLBIN

DLL injection--LOLBIN

作者头像
黑白天安全
发布2021-11-26 15:19:33
5240
发布2021-11-26 15:19:33
举报

国外安全研究员发现了2个具有微软签名的二进制文件可以进行 DLL 注入。

分别为:

inject_dll_amd64.exe

inject_dll_x86.exe

文件位于:

代码语言:javascript
复制
 C:\Program Files(x86)\Microsoft Visual Studio\2019\Community\Common7\IDE\Extensions\Microsoft\Python\Core\debugpy\_vendored\pydevd\pydevd_attach_to_process

github:

代码语言:javascript
复制
https://github.com/mrd0x/dll_inject_vs_binaries

使用方法:

代码语言:javascript
复制
inject_dll_amd64.exe pid c:\full\path\to\dll\mod.dll

使用环境:

可以用来绕过一些EDR和安全终端产品进行Dll注入

例如:

很明显我们的DLl注入了目标进程中

同时cobaltstrike也上线了

绕过Cylance注入进程

可以看到目标进程加载了我们的Dll

同时在coablststrike中可以上线

TIPS:

可以在投放木马时作为某个阶段就行投放,配合某些手法我们可以不用DLL落地。更多手法可以基于实战来利用。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-11-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 黑白天实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档