横向移动之DLL劫持入门与防御 从原理解析如何防御DLL劫持
cac55 2024-10-07 06:43 42 浏览 0 评论
前言
DLL(Dynamic Link Library)文件为动态链接库文件,又称"应用程序拓展",是软件文件类型。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中。当我们执行某一个程序时,相应的DLL文件就会被调用。一个应用程序可使用多个DLL文件,一个DLL文件也可能被不同的应用程序使用,这样的DLL文件被称为共享DLL文件。
由于共享DLL的特性,只要攻击者能够将恶意的DLL放在优先于正常DLL所在的目录,就能够欺骗系统优先加载恶意DLL,来实现"劫持"。
DLL劫持应用比较广泛,比如木马后门的启动、破解程序的内存补丁、外挂插件的注入以及加密狗的模拟等。之所以DLL劫持技术深受攻击者的喜爱,主要是因为该技术可以有效的躲过大部分杀软,并且实现起来技术难度不大。本文将研究可以在大多数 Windows 版本中发生的两种 DLL 劫持,以及如何实现横向移动,包括防御和检测方法。
02
详细说明
“Service Control Manager”(SCM)是windows管理服务的管理器。攻击者可以通过将特殊的DLL文件复制到受信目录下并远程重启服务来利用SCM进行横向移动,不需要创建新服务。因为这些服务在指定路径中不存在的库上调用了 LoadLibrary。允许攻击者将恶意DLL放置在 Windows 原本需要加载的正常DLL库中,并利用其进行横向移动。
攻击者可以利用IKEEXT 和 SessionEnv 这两个默认调用 LoadLibrary的服务,并将恶意代码放在库的PROCESS_ATTACH 块中,重启这两个服务并在远程机器上执行代码。IKEEXT 在启动时将会加载C:\Windows\System32\wlbsctrl.dll, SessionEnv 服务将会从 System32 目录加载 TSMSISrv.dll 和 TSVIPSrv.dll文件。
03
POC
https://github.com/djhohnstein/wlbsctrl_poc
https://github.com/djhohnstein/TSMSISrv_poc
04
利用方法
为了查找包含 DLL 劫持的服务,首先部署了目前仍在支持的常见 Windows 版本:Windows 7、Windows 10、Server 2008、Server 2012 和 Server 2016。
接下来使用 Get-Service 命令收集默认情况下安装在这些机器上的所有服务列表。取这些数据集的交集,生成了一个包含大约 90 个公共服务的列表。
编译初始服务信息后,安装Procmon并使用过滤器搜索:
- Result=“NAME NOT FOUND”;
- 路径以“sys”或“dll”结尾;
- 用户或完整性级别为SYSTEM。
为了更细致的监控这些服务,需要在一定程度上控制它们的启停时间,以便将Procmon 中的信息与正在启动的服务进行关联。解决方案是使用一个简单的 PowerShell for 循环,这样就可以在每次服务重启之间清除事件日志,并通过击键触发每次重启。
用于停止和启动服务的简单 PowerShell 脚本:
https://gist.github.com/djhohnstein/89f82ff9eff298f41351ffbe05065b9e
在停止服务、清除进程监视器日志和重新启动服务的过程中,记录下每个尝试搜索磁盘上不存在的 DLL 的服务,其中有两个服务符合标准,分别是IKEEXT 和 SessionEnv。
4.1 IKEEXT分析与利用
IKEEXT 服务托管 Internet 密钥交换(IKE)和身份验证 Internet 协议(AuthIP)键控模块。这些键控模块用于Internet 协议安全(IPSec)中的身份验证和密钥交换。当服务启动时,它会搜索文件 wlbsctrl.dll,这是该服务可能被恶意利用的第一个地方。
可以看到,svchost.exe 启动 IKEEXT 服务,然后查询 wlbsctrl.dll 文件。
通过查看事件属性的堆栈选项卡,可以清晰地看到 svchost.exe 是如何被调用的,以及哪些文件试图调用wlbsctrl.dll 文件上的 LoadLibrary。这表明 IKEEXT.DLL 直接位于堆栈帧中的 svchost.exe 上方,是进一步分析的完美候选者。
接下来将此文件放入Ghidra并开始分析 IKEEXT.dll。搜索这些 LoadLibrary 调用时,首先查看 PE 导入表。该表定义了磁盘上其他可移植可执行文件 (PE) 中的函数依赖关系。不过在导入表中并没有发现引用 wlbsctrl.dll,经过反思,原因可能是若wlbsctrl.dll被引用, svchost.exe 将不仅搜索 C:\Windows\System32\目录,还会搜索PATH 环境变量中的每个目录(具体参考加载库官方文档)。
接下来在 PE 中搜索“wlbsctrl.dll”字符串。
单击上方的搜索结果时,定位到定义字符串的数据段。右键单击此地址并选择“引用”→“显示对地址的引用”,结果指向了 0x180005ea0 处的一个单一函数。跳转到这个函数,可以看到在变量声明之后,第一个函数调用是LoadLibraryExW,并带有对 wlbsctrl.dll 的路径相关引用。从上面的 Process Monitor 日志中得知,该函数在服务启动期间的某个时刻被调用。因此无需进行更多分析即可构建有效的poc。
该函数调用 LoadLibraryExW 作为其第一个函数调用。要利用此服务,只需将在 PROCESS_ATTACH 上执行操作的精心制作的 DLL 与 IKEEXT.dll 放在同一文件夹中(默认为 C:\Windows\System32\)。然后使用服务控制管理器二进制文件 (sc.exe) 重新启动服务即可。
4.2 SessionEnv 分析和利用
IKEEXT 服务中的利用方法同样适用于SessionEnv 服务,svchost.exe 查询的两个 DLL分别是:TSMSISrv.dll 和 TSVIPSrv.dll。
同样,这些文件不会使用 DLL 搜索顺序规则进行递归搜索,它们必须在调用库 SessEnv.dll 中的某处直接按名称调用。使用如上所述的字符串引用方法,将进入一个按名称引用 TSMSISrv.dll 和 TSVIPSrv.dll 的函数中。
上面突出显示的是 uVar6 变量,很可能是标记为“FunctionRequiringDLL1”的函数的返回代码。另外需要注意,在每个可疑的、易受攻击的 DLL 劫持位置上都会调用此函数。
通过分析反编译的函数调用,可知该函数执行以下操作:
- 创建一个大小为 264 的缓冲区来保存文件路径;
- 扩展在函数的第二个参数中传递的缓冲区以填充环境变量,在我们的例子中是 %SYSTEMROOT%;
- 只要函数调用成功填充缓冲区,就对结果调用 LoadLibraryExW。
因此,要利用此服务来执行代码,我们需要在 %SYSTEMROOT%\System32\ 目录中放置一个名为TSMSISrv.dll 或 TSVIPSrv.dll 的 DLL,用于在 PROCESS_ATTACH 上执行我们的操作。然后使用服务控制管理器停止和启动服务,让服务加载我们制作的 DLL。
05
注意事项
有时除了服务启动的进程之外,其他进程偶尔也会加载被植入的 DLL。此时文件就不能被删除了。这种情况下可以尝试在库上调用远程 free,但这样可能导致远程进程崩溃。也可以尝试在内存中交换内容并通过调用FreeLibrary 替换所有函数。(虽然这样也会导致进程崩溃...)
删除文件的唯一方法是将其移动到另一个位置,例如 APPDATA 文件夹并重新启动。
06
基于主机的防御和检测手段
6.1 配置安全访问控制列表
在 Windows 主机上,每次停止和启动服务时都会触发事件 ID 7036;但是,从版本 8.0 开始,Windows 工作站不再支持这些事件。要启用对这些服务的审计,我们需要配置安全访问控制列表来启用审计所有服务事件日志的功能。步骤如下:
- 使用 sdshow 检查服务的当前安全描述符;
- 复制从 sdshow 返回的值并附加“(AU;SAFA;RPWPDTCCLC;;;WD)” ACE;
- 使用 sdset 从上面创建的值设置服务的描述符。
6.2 配置Exploit Guard
从 Windows 10 开始,Microsoft 引入了 Exploit Guard,允许“管理和缩小应用程序的攻击面”。Exploit Guard 引入了几个新的事件流,其中一个用于非 Microsoft 签名的二进制加载。如果要将此事件(事件 ID 11)应用到svchost.exe,就能够提取 PID 以及将要加载的非 Microsoft 签名 PE 的路径。调整此数据源是一种有效的检测方法。
可以在(https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-exploit-guard/event-views-exploit-guard)找到 Exploit Guard 事件的完整列表。
6.3 审核文件共享服务
Windows 10 及以上版本的另一个检测方法是审核文件共享服务,可以启用该服务来跟踪网络共享上的文件创建事件(共享访问的事件 ID 5140,访问的对象的事件 ID 5145)。审核文件共享服务非常重要,因为许多DLL劫持方法都需要在受信任的 System32 目录中放置一个 DLL。
07
基于网络的检测和防御手段
监控 RPC UUID {367ABB81–9844–35F1-AD32–98F038001003} 在端口 135 上的通信,UUID 表示服务控制管理器。该操作打开一个新的命名管道 SVCCTL,供客户端通过端口445进行通信,以控制所需的服务。
启动和停止服务调用的 SCM RPC 方法如下所示。
启动服务时调用的 SCM RPC 方法。
停止服务时调用的 SCM RPC 方法。
防范DLL劫持
1.修改文件manifest属性,进行定向加载DLL,解决通用系统DLL劫持问题
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<assembly manifestVersion="1.0" xmlns="urn:schemas-microsoft-com:asm.v1">
<file name="winmm.dll" loadFrom="%SystemRoot%\system32\winmm.dll" />
<file name="lpk.dll" loadFrom="%SystemRoot%\system32\lpk.dll" />
<file name="version.dll" loadFrom="%SystemRoot%\system32\version.dll" />
</assembly>
2.在程序运行后,遍历当前路径下的dll,确认MD5和数字签名安全后,再进行后续的加载。
相关推荐
- 电工电路图中二极管、三极管的符号标识
-
1、二极管二极管是一种常用的具有一个PN结的半导体器件,它具有单向导电性,通过二极管的电流只能沿一个方向流动。二极管只有在所加的正向电压达到一定值后才能导通。在电工电路图中,二极管以专用的图形符号和电...
- 开关部件在电工电路中的符号标识
-
1、在电工电路中还常常绘制有具有专门含义的图形符号,认识这些符号对于快速和准确理解电路图十分必要。在识读电工电路的过程中,还常常会遇到各种各样的功能部件的图形符号,用于标识其所代表的物理部件,例如各种...
- 走过路过 别错过!整理最全电工电路各种元器件及辅料字母符号解析
-
走过路过别错过!整理最全电工电路各种元器件及辅料字母符号解析建议收藏备用起来以备不时之需!每天学习一点点就会有收获!...
- 熬夜吐血整理的电工电路的字母符号!及各种元器件实物图解符号!
-
熬夜吐血整理的电工电路的字母符号!及各种元器件实物图解符号!...
- 电气人士接好了!史上最全的电气符号介绍
-
有没有人像小编一样看到这样的图纸就犯晕啊?像这样的图纸对于电气人士来说应该不陌生吧,可是对于一些刚入行的,或者在电气行业却不是技术岗位的人来说,那与天书没什么区别。今天小编狠狠心,为大家搜集了一些关于...
- 新手工程师,这些电路图符号你都了解吗?
-
以下电路图符号大全,千万别弄错了噢~~更多行业信息可查阅快点PCB平台订阅号:eqpcb_cp。...
- 电工学习通(一):电路图符号知识大全(安科瑞任心怡、许玉龙)
-
电路图符号知识我们常说的电路图呢是一种以物理电学标准符号来绘制各MOS管电子元器件组成和关系的电路原理布局图,听不懂也没关系,我们只要记住以下几点就可以了:电路图符号数量众多,大致可以分为四个类别:传...
- 常用电子元器件电路符号及实物外形图,你值得拥有
-
作为一名电工初学者,认识并了解常用的电子元器件是一项必备的基本技能,这包括电子元器件的电路符号、实物、用途等。本文电工学习网小编和大家分享一些电子元器件的电路符号及实物外形图,希望对大家的学习有所帮助...
- 电工常用的符号及单位
-
常用的符号及单位①欧姆定律I=U/R(适用于电阻电路,如白炽灯)②电能计算W=P·t(W为我们常说的电度,P为功率多少瓦或千瓦,t为时间小时计量)例如一个220V,60W的白炽灯,在220V电压工...
- 电路图常用的字母符号及释义(详细版!)
-
你是不是在查看电路图时常遇到一些看不懂的字母或字符,不明白它们表示什么含义?今天小编整理了一些电路图常用的字母符号及其释义,供大家查阅,赶快收藏吧!在之前的文章,小编大致整理了绘制电路图常涉及的电路符...
- 最全电工电路的字母符号大全!电工必备知识技能!建议收藏备用
-
最全电工电路的字母符号大全!电工必备知识技能!建议收藏备用!每天学习一点点就会有收获!学海无涯!...
- 电路符号大全,赶快收藏
-
认识电路符号是绘制电路图的前提。绘制电路图需要涉及的电路符号罗列出来有很多,大致可以分为五个类别:基本电路符号、传输路径符号、开关和继电器符号、集成电路组件以及限定符号。基本电路符号绘制基础电路图可能...
- 电气电路的图形符号,不怕看不懂电路图啦
-
一、电压、电流、电池的图形符号//二、信号灯、信号器件、按钮、旋钮开关和测量仪表的图形符号//三、负载开关的图形符号//四、熔断器的图形符号//五、继电器、接触器、接触器触点和操作器件的图形符号//六...
- 图解普通电阻器电路符号的含义,初学者必看
-
电子元器件的电路符号中含有许多有用的、对电路分析有益的识图信息,掌握了电子元器件电路符号的识图,电路分析就会简单一些。电阻器电路符号图1-1所示是普通电阻器电路符号图解示意图。在电路分析中,为了表述方...
- 电路图符号大全(电容、电阻、二极管、三极官、集成电路)
-
基础知识薄弱,不懂工作原理,不会看图、识图,这里更多电路图(原理图)符号大全、电路图形符号(指用一种书画图形代表一种电子元件)(比如:电容、电阻、二极管、三极官、集成电路等等)的符号为初学...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- 如何绘制折线图 (52)
- javaabstract (48)
- 新浪微博头像 (53)
- grub4dos (66)
- s扫描器 (51)
- httpfile dll (48)
- ps实例教程 (55)
- taskmgr (51)
- s spline (61)
- vnc远程控制 (47)
- 数据丢失 (47)
- wbem (57)
- flac文件 (72)
- 网页制作基础教程 (53)
- 镜像文件刻录 (61)
- ug5 0软件免费下载 (78)
- debian下载 (53)
- ubuntu10 04 (60)
- web qq登录 (59)
- 笔记本变成无线路由 (52)
- flash player 11 4 (50)
- 右键菜单清理 (78)
- cuteftp 注册码 (57)
- ospf协议 (53)
- ms17 010 下载 (60)