安全路透社
当前位置:安全路透社 > 网络转载 > 正文

系统安全攻防战:DLL注入技术详解

DDL 注入

DLL注入是一种允许攻击者在另一个进程的地址空间的上下文中运行任意代码的技术。攻击者使用DLL注入的过程中如果被赋予过多的运行特权,那么攻击者就很有可能会在DLL文件中嵌入自己的恶意攻击代码以获取更高的执行权限。

具体而言,该技术遵循以下步骤:

1. 需要将DLL写入磁盘中

2. “CreateRemoteThread”调用“LoadLibrary”

3. 反射加载程序功能将尝试使用适当的CPU寄存器找到目标进程的进程环境块(PEB),并从中尝试查找内存中的kernel32dll和任何其他必需库的地址

4. 发现所需的API函数(如LoadLibraryA,GetProcAddress和VirtualAlloc)的内存地址

5. 上述功能将用于将DLL正确加载到内存中,并调用其将执行DLL的入口点DllMain

本文将介绍使用PowerSploit,Metasploit和自定义工具以及使用这些工具执行DLL注入的过程。

手动注入

手动注入可以从头开始创建DLL,也可以通过Metasploitmsfvenom创建DLL,该文件可以生成包含特定有效内容的DLL文件。 应该注意的是,如果DLL被注入的进程是64位,那么应该使用64位有效负载。

手动注入 

下一步是设置metasploit侦听器,以便在将恶意DLL注入进程后接受连接。

手动注入 

有许多可以执行DLL注入的工具,但最可靠的工具之一是出自SecurityXploded技术团队的Remote DLL Injector,该工具在实现上使用的是CreateRemoteThread技术,它可以将DLL注入到启用了ASLR的进程中,工具使用的过程中只需要提供进程ID和DLL路径两个参数:

手动注入 

RemoteDLLInjector在初始运行的时候会展示为了完成dll注入所涉及到的所有步骤 如下图所示

手动注入 

如果DLL被成功注入,它将返回一个具有和被注入进程相同权限的meterpreter 会话。因此,具有高权限的进程可能会是攻击者首选要注入的进程以执行提权操作。

手动注入 

Metasploit

Metasploit框架具有执行DLL注入的特定模块。它只需要指定进程的PID和DLL的路径并和meterpreter 成功建立会话。

Metasploit 

Metasploit 

PowerSploit

也可以通过使用PowerSploit完成dll注入以提升程序执行权限。 msfvenom可以用于生成恶意DLL,然后通过任务管理器可以获得目标进程的PID。 如果目标进程作为SYSTEM运行,则注入的DLL将以相同的权限运行。

PowerSploit 

Invoke-DLLInjection模块将执行DLL注入,如下所示:

PowerSploit 

DLL内的有效内容将被执行,并且将获得SYSTEM权限。

PowerSploit

*本文作者:liulang;转载请注明来自 FreeBuf.COM

未经允许不得转载:安全路透社 » 系统安全攻防战:DLL注入技术详解

赞 (0)
分享到:更多 ()

评论 0

评论前必须登录!

登陆 注册