横向移动之DLL劫持入门与防御 从原理解析如何防御DLL劫持
cac55 2024-10-07 06:43 55 浏览 0 评论
前言
DLL(Dynamic Link Library)文件为动态链接库文件,又称"应用程序拓展",是软件文件类型。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中。当我们执行某一个程序时,相应的DLL文件就会被调用。一个应用程序可使用多个DLL文件,一个DLL文件也可能被不同的应用程序使用,这样的DLL文件被称为共享DLL文件。
由于共享DLL的特性,只要攻击者能够将恶意的DLL放在优先于正常DLL所在的目录,就能够欺骗系统优先加载恶意DLL,来实现"劫持"。
DLL劫持应用比较广泛,比如木马后门的启动、破解程序的内存补丁、外挂插件的注入以及加密狗的模拟等。之所以DLL劫持技术深受攻击者的喜爱,主要是因为该技术可以有效的躲过大部分杀软,并且实现起来技术难度不大。本文将研究可以在大多数 Windows 版本中发生的两种 DLL 劫持,以及如何实现横向移动,包括防御和检测方法。
02
详细说明
“Service Control Manager”(SCM)是windows管理服务的管理器。攻击者可以通过将特殊的DLL文件复制到受信目录下并远程重启服务来利用SCM进行横向移动,不需要创建新服务。因为这些服务在指定路径中不存在的库上调用了 LoadLibrary。允许攻击者将恶意DLL放置在 Windows 原本需要加载的正常DLL库中,并利用其进行横向移动。
攻击者可以利用IKEEXT 和 SessionEnv 这两个默认调用 LoadLibrary的服务,并将恶意代码放在库的PROCESS_ATTACH 块中,重启这两个服务并在远程机器上执行代码。IKEEXT 在启动时将会加载C:\Windows\System32\wlbsctrl.dll, SessionEnv 服务将会从 System32 目录加载 TSMSISrv.dll 和 TSVIPSrv.dll文件。
03
POC
https://github.com/djhohnstein/wlbsctrl_poc
https://github.com/djhohnstein/TSMSISrv_poc
04
利用方法
为了查找包含 DLL 劫持的服务,首先部署了目前仍在支持的常见 Windows 版本:Windows 7、Windows 10、Server 2008、Server 2012 和 Server 2016。
接下来使用 Get-Service 命令收集默认情况下安装在这些机器上的所有服务列表。取这些数据集的交集,生成了一个包含大约 90 个公共服务的列表。
编译初始服务信息后,安装Procmon并使用过滤器搜索:
- Result=“NAME NOT FOUND”;
- 路径以“sys”或“dll”结尾;
- 用户或完整性级别为SYSTEM。
为了更细致的监控这些服务,需要在一定程度上控制它们的启停时间,以便将Procmon 中的信息与正在启动的服务进行关联。解决方案是使用一个简单的 PowerShell for 循环,这样就可以在每次服务重启之间清除事件日志,并通过击键触发每次重启。
用于停止和启动服务的简单 PowerShell 脚本:
https://gist.github.com/djhohnstein/89f82ff9eff298f41351ffbe05065b9e
在停止服务、清除进程监视器日志和重新启动服务的过程中,记录下每个尝试搜索磁盘上不存在的 DLL 的服务,其中有两个服务符合标准,分别是IKEEXT 和 SessionEnv。
4.1 IKEEXT分析与利用
IKEEXT 服务托管 Internet 密钥交换(IKE)和身份验证 Internet 协议(AuthIP)键控模块。这些键控模块用于Internet 协议安全(IPSec)中的身份验证和密钥交换。当服务启动时,它会搜索文件 wlbsctrl.dll,这是该服务可能被恶意利用的第一个地方。
可以看到,svchost.exe 启动 IKEEXT 服务,然后查询 wlbsctrl.dll 文件。
通过查看事件属性的堆栈选项卡,可以清晰地看到 svchost.exe 是如何被调用的,以及哪些文件试图调用wlbsctrl.dll 文件上的 LoadLibrary。这表明 IKEEXT.DLL 直接位于堆栈帧中的 svchost.exe 上方,是进一步分析的完美候选者。
接下来将此文件放入Ghidra并开始分析 IKEEXT.dll。搜索这些 LoadLibrary 调用时,首先查看 PE 导入表。该表定义了磁盘上其他可移植可执行文件 (PE) 中的函数依赖关系。不过在导入表中并没有发现引用 wlbsctrl.dll,经过反思,原因可能是若wlbsctrl.dll被引用, svchost.exe 将不仅搜索 C:\Windows\System32\目录,还会搜索PATH 环境变量中的每个目录(具体参考加载库官方文档)。
接下来在 PE 中搜索“wlbsctrl.dll”字符串。
单击上方的搜索结果时,定位到定义字符串的数据段。右键单击此地址并选择“引用”→“显示对地址的引用”,结果指向了 0x180005ea0 处的一个单一函数。跳转到这个函数,可以看到在变量声明之后,第一个函数调用是LoadLibraryExW,并带有对 wlbsctrl.dll 的路径相关引用。从上面的 Process Monitor 日志中得知,该函数在服务启动期间的某个时刻被调用。因此无需进行更多分析即可构建有效的poc。
该函数调用 LoadLibraryExW 作为其第一个函数调用。要利用此服务,只需将在 PROCESS_ATTACH 上执行操作的精心制作的 DLL 与 IKEEXT.dll 放在同一文件夹中(默认为 C:\Windows\System32\)。然后使用服务控制管理器二进制文件 (sc.exe) 重新启动服务即可。
4.2 SessionEnv 分析和利用
IKEEXT 服务中的利用方法同样适用于SessionEnv 服务,svchost.exe 查询的两个 DLL分别是:TSMSISrv.dll 和 TSVIPSrv.dll。
同样,这些文件不会使用 DLL 搜索顺序规则进行递归搜索,它们必须在调用库 SessEnv.dll 中的某处直接按名称调用。使用如上所述的字符串引用方法,将进入一个按名称引用 TSMSISrv.dll 和 TSVIPSrv.dll 的函数中。
上面突出显示的是 uVar6 变量,很可能是标记为“FunctionRequiringDLL1”的函数的返回代码。另外需要注意,在每个可疑的、易受攻击的 DLL 劫持位置上都会调用此函数。
通过分析反编译的函数调用,可知该函数执行以下操作:
- 创建一个大小为 264 的缓冲区来保存文件路径;
- 扩展在函数的第二个参数中传递的缓冲区以填充环境变量,在我们的例子中是 %SYSTEMROOT%;
- 只要函数调用成功填充缓冲区,就对结果调用 LoadLibraryExW。
因此,要利用此服务来执行代码,我们需要在 %SYSTEMROOT%\System32\ 目录中放置一个名为TSMSISrv.dll 或 TSVIPSrv.dll 的 DLL,用于在 PROCESS_ATTACH 上执行我们的操作。然后使用服务控制管理器停止和启动服务,让服务加载我们制作的 DLL。
05
注意事项
有时除了服务启动的进程之外,其他进程偶尔也会加载被植入的 DLL。此时文件就不能被删除了。这种情况下可以尝试在库上调用远程 free,但这样可能导致远程进程崩溃。也可以尝试在内存中交换内容并通过调用FreeLibrary 替换所有函数。(虽然这样也会导致进程崩溃...)
删除文件的唯一方法是将其移动到另一个位置,例如 APPDATA 文件夹并重新启动。
06
基于主机的防御和检测手段
6.1 配置安全访问控制列表
在 Windows 主机上,每次停止和启动服务时都会触发事件 ID 7036;但是,从版本 8.0 开始,Windows 工作站不再支持这些事件。要启用对这些服务的审计,我们需要配置安全访问控制列表来启用审计所有服务事件日志的功能。步骤如下:
- 使用 sdshow 检查服务的当前安全描述符;
- 复制从 sdshow 返回的值并附加“(AU;SAFA;RPWPDTCCLC;;;WD)” ACE;
- 使用 sdset 从上面创建的值设置服务的描述符。
6.2 配置Exploit Guard
从 Windows 10 开始,Microsoft 引入了 Exploit Guard,允许“管理和缩小应用程序的攻击面”。Exploit Guard 引入了几个新的事件流,其中一个用于非 Microsoft 签名的二进制加载。如果要将此事件(事件 ID 11)应用到svchost.exe,就能够提取 PID 以及将要加载的非 Microsoft 签名 PE 的路径。调整此数据源是一种有效的检测方法。
可以在(https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-exploit-guard/event-views-exploit-guard)找到 Exploit Guard 事件的完整列表。
6.3 审核文件共享服务
Windows 10 及以上版本的另一个检测方法是审核文件共享服务,可以启用该服务来跟踪网络共享上的文件创建事件(共享访问的事件 ID 5140,访问的对象的事件 ID 5145)。审核文件共享服务非常重要,因为许多DLL劫持方法都需要在受信任的 System32 目录中放置一个 DLL。
07
基于网络的检测和防御手段
监控 RPC UUID {367ABB81–9844–35F1-AD32–98F038001003} 在端口 135 上的通信,UUID 表示服务控制管理器。该操作打开一个新的命名管道 SVCCTL,供客户端通过端口445进行通信,以控制所需的服务。
启动和停止服务调用的 SCM RPC 方法如下所示。
启动服务时调用的 SCM RPC 方法。
停止服务时调用的 SCM RPC 方法。
防范DLL劫持
1.修改文件manifest属性,进行定向加载DLL,解决通用系统DLL劫持问题
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<assembly manifestVersion="1.0" xmlns="urn:schemas-microsoft-com:asm.v1">
<file name="winmm.dll" loadFrom="%SystemRoot%\system32\winmm.dll" />
<file name="lpk.dll" loadFrom="%SystemRoot%\system32\lpk.dll" />
<file name="version.dll" loadFrom="%SystemRoot%\system32\version.dll" />
</assembly>
2.在程序运行后,遍历当前路径下的dll,确认MD5和数字签名安全后,再进行后续的加载。
相关推荐
- 如何屏蔽色情网站?_怎么能屏蔽网站
-
一、基础防御:全网DNS劫持阻断1.修改全网DNS服务器推荐DNS:安全DNS:CleanBrowsing(成人内容过滤):185.228.168.168/185.228.169.168Open...
- 容器、Pod、虚拟机与宿主机网络通信全解:看这一篇就够了
-
在日常开发与部署过程中,很多人一开始都会有这样的疑惑:容器之间是怎么通信的?容器怎么访问宿主机?宿主机又如何访问容器?Kubernetes中Pod的网络和Docker容器一样吗?容器跨机器是...
- Win11专业版找不到共享打印机的问题
-
有很多深度官网的用户,都是在办公室上班的。而上班就需要使用打印机,但更新win11系统后,却出现同一个办公室里面的打印机都找不到的问题,这该如何处理呢?其实,可能是由于我们并没有打开共享打印机而造成的...
- 常用电脑快捷键大全,摆脱鼠标依赖,建议收藏
-
Ctrl+C复制Ctrl+X剪切Ctrl+V粘贴Ctrl+Z撤销Ctrl+Y重做Ctrl+B加粗Ctrl+A全选所有文件Ctrl+S保存Ctrl+N新建Ctrl+O打开Ctrl+E...
- Win11实现自动追剧Jellyfin硬解,免NAS复杂操作
-
大家好,欢迎来到思赞数码。本期将详细介绍如何通过安装和配置Sonarr、Radarr、Prowlarr、qBittorrent和Jellyfin,打造一套自动化的影视管理系统。很多人认为,要实现自动追...
- 微软Win11安卓子系统WSA 2308.40000.3.0更新推送下载
-
IT之家9月21日消息,微软官方博客今日宣布,已面向所有WindowsInsider用户推送了Windows11安卓子系统的2308.40000.3.0版本更新。本次更新和之前...
- 路由器总掉线 一个命令就能猜出八九分
-
明明网络强度满格或有线图标正常,但视频卡成PPT、网页刷不开、游戏动不了,闲心这些问题很多小伙伴都碰到过。每次都要开关路由、宽带/光猫、插拔网线……一通忙。有没有啥办法能快速确定故障到底在哪儿,方便处...
- windows电脑如何修改hosts文件?_windows怎么修改hosts
-
先来简单说下电脑host的作用hosts文件的作用:hosts文件是一个用于储存计算机网络中各节点信息的计算机文件;作用是将一些常用的网址域名与其对应的IP地址建立一个关联“数据库”,当用户在浏览器中...
- win10广告弹窗ShellExperienceHost.exe
-
win10右下角老是弹出广告弹窗,排查为以下程序引起,但是这个是系统菜单的程序不能动:C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\S...
- Win10 Mobile预览版10512/10166越狱解锁部署已被黑客攻破
-
看起来统一的WindowsPhone和Windows越加吸引人们的关注,特别是黑客们的好奇心。XDA论坛宣称,在Win10Mobile预览版10512/10166上,已取得越狱/解锁部署突破,比如可...
- 6款冷门小众软件,都是宝藏,建议收藏
-
真的很不错(。-ω-)zzzBearhttps://bear.app/cn/Bear是一个漂亮,灵活的Markdown的写作工具。它一样只支持苹果家的全平台。它一出现就惊艳四方,就被AppSto...
- 如何让不符合条件的设备升级Windows 11
-
如果你是最近(6月24日之后)加入WindowsInsider项目并且你的设备并不符合升级条件,那么当你在尝试升级Windows11的时候可能会看到以下错误:你的PC不符合Wi...
- windows host文件怎么恢复?局域网访问全靠这些!
-
windowshost文件怎么恢复?windowshost文件是常用网址域名及其相应IP地址建立一个关联文件,通过这个host文件配置域名和IP的映射关系,以提高域名解析的速度,方便局域网用户使用...
- Mac Hosts管理工具---SwitchHosts
-
switchhosts!formac是一款帮助用户快速切换hosts文件的工具,switchhosts!formac能够帮助你快速方便的打造个人专用的网络环境,支持本地和在线两种方式,并且支持...
- 「浅谈趣说网络知识」 第十二弹 老而不死的Hosts,它还很有用
-
【浅谈趣说网络知识】第十二弹老而不死的Hosts,它还很有用什么时候才觉得自己真的老了,不是35岁以上的数字,不是头上的点点白发,而是不知觉中的怀旧。风口上的IT界讲的就是"长江后浪推前浪...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- 如何绘制折线图 (52)
- javaabstract (48)
- 新浪微博头像 (53)
- grub4dos (66)
- s扫描器 (51)
- httpfile dll (48)
- ps实例教程 (55)
- taskmgr (51)
- s spline (61)
- vnc远程控制 (47)
- 数据丢失 (47)
- wbem (57)
- flac文件 (72)
- 网页制作基础教程 (53)
- 镜像文件刻录 (61)
- ug5 0软件免费下载 (78)
- debian下载 (53)
- ubuntu10 04 (60)
- web qq登录 (59)
- 笔记本变成无线路由 (52)
- flash player 11 4 (50)
- 右键菜单清理 (78)
- cuteftp 注册码 (57)
- ospf协议 (53)
- ms17 010 下载 (60)