精华内容
下载资源
问答
  • 前言DLL注入是一种允许攻击者在另一个进程的地址空间的上下文中运行任意代码的技术。如果某进程以过多的权限运行,那么可以会被攻击者加以利用,以DLL文件的形式执行恶意代码以提升权限。手动注入通过Metasploit的...

    前言

    DLL注入是一种允许攻击者在另一个进程的地址空间的上下文中运行任意代码的技术。如果某进程以过多的权限运行,那么可以会被攻击者加以利用,以DLL文件的形式执行恶意代码以提升权限。

    手动注入

    通过Metasploit的msfvenom创建DLL,该文件可以生成包含特定有效内容的DLL文件。应该注意的是,如果DLL被注入的进程是64位,那么应该使用64位有效负载。

    下一步是设置metasploit监听,以便在将恶意DLL注入进程后接受链接

    有许多可以执行DLL注入的工具,但最可靠的工具之一 就是使用CreateRemoteThread技术的Remote DLL Injector,它可以将DLL注入启用ASLR的进程。进程ID和DLL的路径是工具需要的两个参数:


    从Remote DLL Injector执行的那一刻起,为了实现DLL注入,将提供执行的完整步骤。


    如果DLL被成功注入,它将返回一个具有进程权限的更改会话。因此,具有比标准更高权限的进程可能会被滥用以进行特权升级。

    Metasploit注入

    Metasploit框架具有执行DLL注入的特定模块。它只需要链接到一个传输器会话,并指定进程的PID和DLL的路径。



    PowerSploit

    通过DLL注入提升权限也可以与PowerSploit一起使用。msfvenom可以用于生成恶意DLL,然后通过任务管理器可以获得目标进程的PID。如果进程作为SYSTEM运行,则注入的DLL将以相同的权限运行。


    Invoke-DLLInjection模块将执行DLL注入,如下所示:

    DLL内的有效内容将被执行,并且将获得SYSTEM权限。


    参考

    https://clymb3r.wordpress.com/2013/04/06/reflective-dll-injection-with-powershell/

    http://blog.opensecurityresearch.com/2013/01/windows-dll-injection-basics.html

    https://disman.tl/2015/01/30/an-improved-reflective-dll-injection-technique.html

    https://github.com/stephenfewer/ReflectiveDLLInjection

    https://www.nettitude.co.uk/dll-injection-part-two/


    展开全文
  • Windows提权实战————4、DLL注入

    千次阅读 2018-05-23 22:58:14
    前言DLL注入是一种允许攻击者在另一个进程的地址空间的上下文中运行任意代码的技术。如果某进程以过多的权限运行,那么可以会被攻击者加以利用,以DLL文件的形式执行恶意代码以提升权限。手动注入通过Metasploit的...

    前言

    DLL注入是一种允许攻击者在另一个进程的地址空间的上下文中运行任意代码的技术。如果某进程以过多的权限运行,那么可以会被攻击者加以利用,以DLL文件的形式执行恶意代码以提升权限。

    手动注入

    通过Metasploit的msfvenom创建DLL,该文件可以生成包含特定有效内容的DLL文件。应该注意的是,如果DLL被注入的进程是64位,那么应该使用64位有效负载。

    下一步是设置metasploit监听,以便在将恶意DLL注入进程后接受链接

    有许多可以执行DLL注入的工具,但最可靠的工具之一 就是使用CreateRemoteThread技术的Remote DLL Injector,它可以将DLL注入启用ASLR的进程。进程ID和DLL的路径是工具需要的两个参数:


    从Remote DLL Injector执行的那一刻起,为了实现DLL注入,将提供执行的完整步骤。


    如果DLL被成功注入,它将返回一个具有进程权限的更改会话。因此,具有比标准更高权限的进程可能会被滥用以进行特权升级。

    Metasploit注入

    Metasploit框架具有执行DLL注入的特定模块。它只需要链接到一个传输器会话,并指定进程的PID和DLL的路径。



    PowerSploit

    通过DLL注入提升权限也可以与PowerSploit一起使用。msfvenom可以用于生成恶意DLL,然后通过任务管理器可以获得目标进程的PID。如果进程作为SYSTEM运行,则注入的DLL将以相同的权限运行。


    Invoke-DLLInjection模块将执行DLL注入,如下所示:

    DLL内的有效内容将被执行,并且将获得SYSTEM权限。


    参考

    https://clymb3r.wordpress.com/2013/04/06/reflective-dll-injection-with-powershell/

    http://blog.opensecurityresearch.com/2013/01/windows-dll-injection-basics.html

    https://disman.tl/2015/01/30/an-improved-reflective-dll-injection-technique.html

    https://github.com/stephenfewer/ReflectiveDLLInjection

    https://www.nettitude.co.uk/dll-injection-part-two/


    展开全文
  • lpk提权-----dll注入

    2019-10-15 19:56:20
    lpk提权 触发条件:目录下存在exe文件被执行,他的特点是每个可执行文件运行之前都要加载该文件,windows系统是先判断当前文件...提权方案:生成lpk.dll,通过webshell上传至文件目录,等待管理员去触发exe程序。 ...

    lpk提权

    触发条件:目录下存在exe文件被执行,他的特点是每个可执行文件运行之前都要加载该文件,windows系统是先判断当前文件目录是否存在此文件,如果目录下存在该文件则执行,如果不存在则会执行system32目录下的dll。


    启动方案:3389远程桌面连接启动(连续shift,然后按热键)


    提权方案:生成lpk.dll,通过webshell上传至文件目录,等待管理员去触发exe程序。

    运行LPK Setch这个工具选择,2键启动,此时的2键3键值为LPK Sethc内置固定的数字,比如65,66就对应a与b。

    然后点击生成,将生成的lpk.dll上传至任意目录,并运行其中的任何一个exe文件,lpk.dll将会自动替换为shift后门。

    我这里把它生成到了软件的目录,然后点击运行软件

    然后远程连接,连续按五次shift键,会出现下面的提示

    接着同时按下组合键(也就是在哪里设置的65,66,对应的A,B),就会出现下面的密码框

    输入密码,就会进入下面的界面!!!

    还可以用来执行软件,比如用来开3389,在生成lpk.dll是选中

    生成lpk.dll然后放到任意目录下,未执行软件之前远程是关闭的

    然后执行exe软件,你好发现远程被打开了。

     


    我不需要自由,只想背着她的梦

    一步步向前走,她给的永远不重


     

    展开全文
  • VS2008 以调试的方式进行dll注入, 可以注入mfc dll. 没有提权代码, 如果不能注入, 尝试以管理员方式启动和添加提权代码. 仅供演示, 没有错误检查代码.
  • AppLocker是Windows 7和Windows Server 2008 ...从理论上来说,这种类型的“漏洞”允许攻击者访问注册所有DLL,然后在被感染的计算机上执行恶意代码,更别说管理员权限了。 本文转自d1net(转载)

    AppLocker是Windows 7和Windows Server 2008 R2中引入的一项安全功能,旨在帮助管理员们指定哪个用户或用户组能够访问/运行某一个文件。然而据外媒报道,已经有人找到了利用Windows系统中Regsvr32命令行工具的某个隐藏特性,来绕过Windows AppLocker安全措施并正常注册动态链接库(DLLs)的方法。

    20160422042214164.png

    Regsvr32则是一款可被安装工具(或批处理脚本)使用,以便快速注册动态链接库的脚本工具。

    照理说,微软既然把这款“中性”而又危险的工具留在系统中,就应该管好它不被管理员之外的人所滥用。但遗憾的是,我们几乎不可能检测到这种类型的攻击。

    据安全研究人员Casey Smith所述,当攻击者在某台受感染的工作站上立足之后,就可以滥用Regsvr32、通过网络下载一个COM脚本程序(.sct文件),然后在本地机器上注册一个DLL。

    更糟糕的是,攻击者甚至无需取得管理员权限。Regsvr32可借助代理和TLS连接、重定向等功能,并且它拥有微软自家的证书,所以可以执行任何看似正常的背景活动命令。

    下面是标准的Regsvr32参数、以及而已命令的对比:

    regsvr32 [/u] [/s] [/n] [/i[:cmdline]] dllname

    regsvr32 /s /n /u /i:http://server/file.sct scrobj.dll

    Smith还指出,“regsvr32能够接收的脚本网址没有很好的记录,要触发这一‘旁路’,可以把内置VB和JS元素的代码块放进去”。

    在进一步的测试中,研究人员还在GitHub上放出了系统管理员能够下载的“概念验证脚本”(通过Regsvr32并打开一个后门、或者基于HTTP的反向shell)。

    从理论上来说,这种类型的“漏洞”允许攻击者访问注册所有DLL,然后在被感染的计算机上执行恶意代码,更别说管理员权限了。



    本文转自d1net(转载)

    展开全文
  • 逆向工程核心原理之DLL注入

    千次阅读 2018-03-20 14:43:27
    DLL注入三种方法:使用LoadLibrary加载某个DLL时,该DLL中的DllMain函数就会被调用执行。1.创建远程线程(CreateRemoteThread)使用InjectDll.exe在notepad.exe中注入Myhack.dll(winxp提权后测试成功)InjectDll....
  • DLL 注入,全过程,运行后直接注入

    千次阅读 2019-04-22 11:36:15
    DLL注入主要有几个步骤1,提升当前进程的权限(提升权限后才能获取宿主进程的句柄) 2,通过进程IP 获取宿主进程的句柄 3,在宿主进程内申请足够的空间 4,把DLL地址写入到宿主进程里 5,在宿主进程里创建线程...
  • Python3实现DLL注入问题解决 一.VirtualAllocEx申请空间失败 需要提权。 二. CreateProcessA失败 Python 3.x的所有字符串以Unicode存在,所以可以改用CreateProcessW来调用。或者使用CreateProcessA时,将字符串...
  • 在进行dll注入的时候,发现触发了CreateRemoteThread()的错误并返回错误代码5,刚开始以为权限不够,用了管理员权限和加了SetPrivilege()函数提权和用NtCreateThreadEx()都失败,然后查了一下资料发现了一般的系统...
  •  提到Dll的注入,立马能够想到的方法就有很多,比如利用远程线程、Apc等等,这里我对Ring3层的Dll注入学习做一个总结吧。  我把注入的方法分成六类,分别是:1.创建新线程、2.设置线程上下背景文,修改寄存器、3....
  • VC++ 实现dll远程注入代码示例

    千次阅读 2011-03-22 13:27:00
    #include "windows.h" #include "string.h" #include using namespace std; int main() ... char* DllPath = "C://Documents and Settings//Administrator//桌面... //提权 HANDLE hToken; TOKEN_PRIVILEGES
  • 远程注入大致可分为8步...01给自己提权  int DebugPrivilege =EnableDebugPrivilege(SE_DEBUG_NAME); 02获取目标窗口句柄  CWnd* hWnd = FindWindow(L"Notepad", NULL); 03获取目标窗口ID  GetWin...
  • 本文基于Win操作系统下分别从内核漏洞、权限配置、DLL注入、注册表等方面展开介绍,其中包含漏洞本身的介绍、漏洞复现过程等内容的展现。该提权内容的阅读没有前后顺序,可根据读者自身所需进行全文阅读或某方向内容...
  • 1、这是一个啥漏洞?...为啥能提权,基本原理先说一下,这个漏洞可以让你拥有“文件读写权限转命令执行权限”的典型案例,利用一个低权限获取高权限文件的读写权限,即可利用恶意代码注入,劫持dll等方式赋予自...
  • Win10_X64远线程注入dll(非CreateRemoteThread) Windows 10_X64环境shellcode编写 上一次是通过远线程注入,将指定的dll模块加载进我们指定的进程,这一次将我们写好的shellcode注入进指定的进程,从而执行任意代码...
  • Hack The Box——Json

    2020-02-28 15:53:12
    DLL注入提权 滥用权限提权 总结 简介 这是一个非常好的靶机,按照渗透测试一般流程去渗透就可以了,只是需要细心和有耐心。从端口扫描到使用BurpSuite测试提交的数据,然后分析可能的漏洞,验证漏洞是否确实存在...
  • 远程线程注入

    2020-08-07 22:00:15
    本文记录了最普通的一种dll注入方式——远程线程注入,以便日后复习用。 首先准备一个要注入的dll(步骤略),准备一个32位程序,本文使用扫雷。将扫雷和dll放在同一目录,运行扫雷。 然后编写程序,将dll加载到...
  • 远程代码注入

    2016-06-29 19:39:59
    除了通常的通过DLL注入来向其他进程插入代码,还有一种方法,就是直接想目标进程插入代码,此方法与前者相比之下有以下几个优点: 1、由于不用注入DLL,所以是目标进程占用的内存更小 2、由于没有注入DLL,也使得...
  • 实现进程注入的示例代码 实现注入的代码 有c# vb6 和 vc++6 三个版本 注入dll是用vc++写的一个dll 也附带源码 ...c++版附带提权代码 c#下提权没调试成 搞的定的发邮件 podvcd@hotmail.com 给我 我会更新下这个下载
  • DLL.dll可以自己建,实测在win7 X86 X64, win10 X64下可用 #pragma once /********************************************************************************.../*Ring3下 APC注入提权 TLHelp32枚举线程 ...
  • 大路货就不说了,做下总结:1、权限。如果需要Inject一些系统关键进程,需要先提权提权用到的函数:...因为要注入进程,而其只能访问自己进程的空间,但这时他并不知道要注入DLL的路径,所以需要把...
  • 杀马特服务器安全软件专业维护服务器安全...文件防提权;杀马特管理员锁定组件,***监控报表;杀马特实时查杀用户指定的后缀文件等。功能特性:1.兼容性软件支持全系列的Windows服务器操作系统(Windows2003/Windows...
  • 杀马特服务器安全软件专业维护服务器安全...文件防提权;杀马特管理员锁定组件,***监控报表;杀马特实时查杀用户指定的后缀文件等。功能特性:1.兼容性软件支持全系列的Windows服务器操作系统(Windows2003/Windows...
  • 首页 新随笔 订阅 管理 随笔 - 7文章 - 0评论 - 0 ...0x01 UAC 实现方法(用户登陆过程)0x02 UAC 架构0x03 触发UAC0x04 UAC 虚拟化0x05 UAC 逆向分析1x01 无文件白名单提权机制1x02 DLL 文件注入提权1x03...
  • 跳啊跳……NT下可以直接用OpenProcess打开进程(打不开的话,提权到Debug权限),利用LoadLibrary,并且申请远程地址空间,然后把DLL注入到目标EXE进程当中,可谓省时省力,这也是目前应用作为普遍的方法之一。
  • 进程隐藏的若干方法

    2010-04-01 22:14:00
    跳啊跳……NT下可以直接用OpenProcess打开进程(打不开的话,提权到Debug权限),利用LoadLibrary,并且申请远程地址空间,然后把DLL注入到目标EXE进程当中,可谓省时省力,这也是目前应用作为普遍的方法之一。...
  • 我们提到当一个Client.exe进程需要注入一个DLL到目标game.exe进程的时候出现自身权限不足而无法成功注入的情况,这个时候就必须通过UAC提权操作来达到目的了;那如何高雅的进行程序的提权操作呢。 如何高雅的进行...

空空如也

空空如也

1 2 3
收藏数 47
精华内容 18
热门标签
关键字:

dll注入提权