系统安全攻防战:DLL注入技术详解

简介:
系统安全攻防战:DLL注入技术详解

DLL注入是一种允许攻击者在另一个进程的地址空间的上下文中运行任意代码的技术。攻击者使用DLL注入的过程中如果被赋予过多的运行特权,那么攻击者就很有可能会在DLL文件中嵌入自己的恶意攻击代码以获取更高的执行权限。

具体而言,该技术遵循以下步骤:

  1. 需要将DLL写入磁盘中;
  2. “CreateRemoteThread”调用“LoadLibrary”;
  3. 反射加载程序功能将尝试使用适当的CPU寄存器找到目标进程的进程环境块(PEB),并从中尝试查找内存中的kernel32dll和任何其他必需库的地址;
  4. 发现所需的API函数(如LoadLibraryA,GetProcAddress和VirtualAlloc)的内存地址;
  5. 上述功能将用于将DLL正确加载到内存中,并调用其将执行DLL的入口点DllMain。

本文将介绍使用PowerSploit,Metasploit和自定义工具以及使用这些工具执行DLL注入的过程。

手动注入

手动注入可以从头开始创建DLL,也可以通过Metasploitmsfvenom创建DLL,该文件可以生成包含特定有效内容的DLL文件。 应该注意的是,如果DLL被注入的进程是64位,那么应该使用64位有效负载。

手动注入

下一步是设置metasploit侦听器,以便在将恶意DLL注入进程后接受连接。

DLL注入

有许多可以执行DLL注入的工具,但最可靠的工具之一是出自SecurityXploded技术团队的Remote DLL Injector,该工具在实现上使用的是CreateRemoteThread技术,它可以将DLL注入到启用了ASLR的进程中,工具使用的过程中只需要提供进程ID和DLL路径两个参数:

DLL注入

RemoteDLLInjector在初始运行的时候会展示为了完成dll注入所涉及到的所有步骤, 如下图所示。

如果DLL被成功注入,它将返回一个具有和被注入进程相同权限的meterpreter 会话。因此,具有高权限的进程可能会是攻击者首选要注入的进程以执行提权操作。

Metasploit

Metasploit框架具有执行DLL注入的特定模块。它只需要指定进程的PID和DLL的路径并和meterpreter 成功建立会话。

Metasploit

PowerSploit

也可以通过使用PowerSploit完成dll注入以提升程序执行权限。 msfvenom可以用于生成恶意DLL,然后通过任务管理器可以获得目标进程的PID。 如果目标进程作为SYSTEM运行,则注入的DLL将以相同的权限运行。

PowerSploit

Invoke-DLLInjection模块将执行DLL注入,如下所示:

DLL内的有效内容将被执行,并且将获得SYSTEM权限。


本文作者:liulang

来源:51CTO

相关文章
|
6月前
|
监控 安全 网络安全
软考软件测评师——系统安全设计(防火墙技术)
本文详细解析了防火墙技术的核心概念与功能特性,涵盖网络安全基础防护体系、实时风险预警、流量监控及网络结构隐匿等内容。同时探讨了入侵检测系统(IDS)和网关级病毒防护的技术联动,以及DMZ安全区规划等网络架构设计要点。文章还分析了防火墙的局限性,如无法识别新型病毒变种和替代漏洞扫描工具等问题,并通过历年真题深入解读防火墙的功能特性与测试规范,为网络安全实践提供全面指导。
|
12月前
|
安全 数据安全/隐私保护 Windows
2024一带一路暨金砖国家技能发展与技术创新大赛第二届企业信息系统安全赛项选拔赛(北部赛区)
本文介绍了如何通过分析Kerberos网络流量来查找受感染Windows计算机的信息,包括主机名、IP地址和MAC地址。通过过滤特定的网络流量,可以提取出这些关键信息,帮助识别和定位受感染的设备。文中还提供了相关练习网站,供读者进一步学习和实践。
149 2
|
存储 安全 算法
深入探索iOS系统安全机制:保护用户隐私的前沿技术
本文旨在探讨苹果公司在其广受欢迎的iOS操作系统中实施的先进安全措施,这些措施如何共同作用以保护用户的隐私和数据安全。我们将深入了解iOS的安全架构,包括其硬件和软件层面的创新,以及苹果如何通过持续的软件更新来应对新兴的安全威胁。此外,我们还将讨论iOS系统中的一些关键安全功能,如Face ID、加密技术和沙箱环境,以及它们如何帮助防止未经授权的访问和数据泄露。
|
供应链 安全 数据安全/隐私保护
线上观看人次3万+!「系统安全技术沙龙-龙蜥社区走进浪潮信息专场」圆满结束
增强操作系统的安全防护能力,已然成为各行各业数字化建设中不可忽视且亟待解决的课题。
|
安全 Linux Anolis
带你读《2022龙蜥社区全景白皮书》——5.8.1 龙蜥操作系统漏洞管理
带你读《2022龙蜥社区全景白皮书》——5.8.1 龙蜥操作系统漏洞管理
553 97
|
算法 安全 Linux
带你读《2022龙蜥社区全景白皮书》——5.8.3 商密软件栈
带你读《2022龙蜥社区全景白皮书》——5.8.3 商密软件栈
263 76
|
存储 安全 算法
信管知识梳理(五)信息系统安全技术
信息加密是指利用加密技术伪装信息,使未授权者不能理解它的真实含义。加密前的原始数据称为明文,加密后的数据称为密文,从明文到密文的过程称为加密(Encryption)。用于对数据加密的一组数学变化称为加密算法,加密在加密密钥的控制下进行。对数据加密的技术主要分为两类
259 0
|
达摩院 安全 Cloud Native
不可错过!Arm 、Intel 及阿里云等资深技术专家现场解读系统安全
欢迎报名!15 位安全大咖齐聚的龙蜥系统安全 MeetUp 来了
不可错过!Arm 、Intel 及阿里云等资深技术专家现场解读系统安全
|
供应链 安全 Cloud Native
|
云安全 运维 安全
Apsara Stack 技术百科 | 数字化业务系统安全工程
数字化平台已经与我们生活紧密结合,其用户规模庞大,一旦系统出现故障,势必会造成一定生活的不便。比如疫情时代,健康码已经成为人们出门必备的条件,一旦提供健康码服务平台出现故障,出行将变得寸步难行。因此,系统安全问题成为威胁企业正常运行的重大风险,其安全稳定将变的越来越重要。
991 0
Apsara Stack 技术百科  |  数字化业务系统安全工程

热门文章

最新文章