我正在阅读Windows机器上的进程注入技术(最初是从权限提升研究中得出的)。虽然我大部分时间都使用Windows,但我觉得我更了解Linux特权/权限方案,我希望能够澄清一些常见方法的假设。
这些方法通常依赖于调用系统API以及在策略位置分配和复制内存。这似乎不像是一个标准的低权限用户可以执行这个攻击,或者他们可以吗?(“低特权”的一个例子是一个标准的公司用户)。我的意思是,如果可以的话,这不是操作系统的设计缺陷,还是比手册显示的要难得多?
参考:十种工艺注射技术:普通工艺注射技术与流道工艺注射技术综述,文本和图表显示一个过程很容易地操作另一个进程的内存。
发布于 2018-09-27 20:31:43
这里不考虑用户帐户的特权,所需的权限是SeDebug。SeDebug被授予进程正在运行的帐户的管理员/根帐户。
作为一个正常的用户,您将无法注入到作为系统运行的进程中。作为攻击者,您只能在进程中初始注入相同的上下文。
进程空心化--启动线程作为初始进程,但处于暂停状态。然后清除内存,并将其替换为要隐藏的进程。在你控制这个过程的整个时间里,你只是把另一个隐藏在原来的伪装下。
Dll劫持要求您可以创建一个文件夹并将二进制文件写入磁盘,因为当调用进程搜索要加载的库时,路径将被加载。因此,如果这是一个服务,您可能需要权限来启动/停止它。
发布于 2018-08-28 16:24:58
从我记忆中(我可能是错的)做这件事,你必须有一个行政帐户。普通用户做不到。不久前,我编写了一个特洛伊木马程序,它使用的是进程光晕,但它必须作为管理员运行才能工作。
https://security.stackexchange.com/questions/192478
复制相似问题