首页
社区
课程
招聘
[翻译]多种DLL注入技术原理介绍
发表于: 2017-8-13 18:38 52701

[翻译]多种DLL注入技术原理介绍

2017-8-13 18:38
52701

现在是2017年,本文中我将介绍DLL注入的相关知识。不算太糟的是,DLL注入技术可以被正常软件用来添加/扩展其他程序,调试或逆向工程的功能性;该技术也常被恶意软件以多种方式利用。这意味着从安全角度来说,了解DLL注入的工作原理是十分必要的。

不久前在为攻击方测试(目的是为了模拟不同类型的攻击行为)开发定制工具的时候,我编写了这个名为“injectAllTheThings”的小工程的大部分代码。如果你想看一下利用DLL注入实施的攻击行为的若干示例,请参阅网址:https://attack.mitre.org/wiki/Technique/T1055。如果你想学习DLL注入的相关知识,你会发现该工程也是有用的。当你想要查询这类信息/代码时,你会发现网上充斥着垃圾;我的代码可能也属于垃圾。我并不是程序员,我只是在需要时对代码进行修改。无论如何,我以一种便于阅读和理解的方式,将多种能在32位和64位环境下生效的DLL注入技术(事实上一共7种不同的技术),整合到了一个单独的Visual Studio工程之中。有些朋友对这些代码感兴趣,所以它也可能会吸引你。为了区分,每种技术有其独有的源文件。

下图为工具的输出信息,其中显示了所有的选项和实现的技术。

网友@SubTee认为,DLL注入是多余的(如下图所示);我倾向于同意TA的观点,然而DLL注入并不仅仅是加载DLL那么简单。

    你确实可以利用签名认证的微软二进制文件来加载DLL,但你无法附加到一个特定的进程来干预其内存内容。为什么大部分渗透测试师实际上不知道DLL注入是什么,或者它是如何工作的?因为Metasploit平台替他们包办的太多了;他们一直盲目地使用它。我认为,学习这种“奇特的”内存操作技术的最好地点,实际上是游戏黑客论坛。如果你正在进行攻击方测试,那么你就必须干这些“脏”活儿,同时研究这些技术;除非你乐意仅仅使用别人随意编写的工具。

大部分时间,我们使用很复杂的技术开始一次攻击方测试;如果我们未被发现,则开始降低复杂度。基本上这就是我们开始向磁盘投放二进制文件和应用DLL注入技术的时间点。

    本文试图以一种简单而高阶的方式纵览DLL注入技术,同时为GitHub中的项目(网址为:https://github.com/fdiskyou/injectAllTheThings)提供“文档”支持。


    简介

    DLL注入技术,一般来讲是向一个正在运行的进程插入/注入代码的过程。我们注入的代码以动态链接库(DLL)的形式存在。DLL文件在运行时将按需加载(类似于UNIX系统中的共享库)。本工程中,我将仅使用DLL文件,然而实际上,我们可以以其他的多种形式“注入“代码(正如恶意软件中所常见的,任意PE文件,shellcode代码/程序集等)。

    同时要记住,你需要合适的权限级别来操控其他进程的内存空间。但我不会在此讨论保护进程(相关网址:https://www.microsoftpressstore.com/articles/article.aspx?p=2233328&seqNum=2)和权限级别(通过Vista系统介绍,相关网址:https://msdn.microsoft.com/en-gb/library/windows/desktop/bb648648(v=vs.85).aspx);这属于完全不同的另一个主题。

    再次强调一下,正如我之前所说,DLL注入技术可以被用于合法正当的用途。比如,反病毒软件和端点安全解决方案使用这些技术来将其软件的代码嵌入/拦截系统中“所有”正在运行的进程,这使得它们可以在其运行过程中监控每一个进程,从而更好地保护我们。同样存在恶意的用途。一种经常被用到的通用技术是注入“lsass”进程来获取口令哈希值。我们之前都这么干过。很明显,恶意代码同样广泛应用了代码注入技术:不管是运行shellcode代码,运行PE文件,还是在另一个进程的内存空间中加载DLL文件以隐藏自身,等等。


    基础知识

    对于每一种技术,我们都将用到微软Windows API,因为它为我们提供了大量的函数来附加和操纵其他进程。从微软Windows操作系统的第一个版本开始,DLL文件就是其基石。事实上,微软Windows API中的所有函数都包含于DLL文件之中。其中,最重要的是“Kernel32.dll”(包含管理内存,进程和线程相关的函数),“User32.dll”(大部分是用户接口函数),和“GDI32.dll”(绘制图形和显示文本相关的函数)。

    你可能会有疑问,为什么会有这些API接口,为什么微软为我们提供如此丰富的函数集来操纵和修改其他进程的内存空间?主要原因是为了扩展应用程序的功能。比如,一个公司创建了一款应用程序,并且允许其他公司来扩展或增强这个应用程序;如此,这就有了一个合法正当的用途。除此之外,DLL文件还用于项目管理,内存保护,资源共享,等等。

    下图尝试说明了几乎每一种DLL注入技术的流程。

    如上所见,我认为DLL注入共四个步骤:

    1.附加到目标/远程进程

    2.在目标/远程进程内分配内存

    3.将DLL文件路径,或者DLL文件,复制到目标/远程进程的内存空间

    4.控制进程运行DLL文件

    所有这些步骤是通过调用一系列指定的API函数来完成的。每种技术需要进行特定的设置和选项配置。我认为,每种技术都有其优点和缺点

    (1)技术介绍

     我们有多种方式可以控制进程运行我们的DLL文件。最普通的应该是“CreateRemoteThread()”和“NtCreateThreadEx()”函数;然而,不可能仅仅向这些函数传递一个DLL文件作为参数,我们必须提供一个包含执行起点的内存地址。为此,我们需要分配内存,使用“LoadLibrary()”加载我们的DLL文件,复制内存,等等。

    我称之为“injectAllTheThings”的工程(因为我只是单纯讨厌“注入器”这个名字,加上GitHub上已经有太多的垃圾“注入器”,而我不想再多一个了)包含7种不同的技术;我并不是其中任何一种技术的原创作者,而是提炼总结了这七种技术(是的,还有更多)。其中某些已经有很多文档资料描述(像“CreateRemoteThread()”),而另一些则属于未公开API函数(像“NtCreateThreadEx()”)。以下是所实现的技术的完整列表,其中每种都可以在32位和64位环境下生效。

    •CreateRemoteThread()

    •NtCreateThreadEx()

    •QueueUserAPC

    •SetWindowsHookEx()

    •RtlCreateUserThread()

    •利用SetThreadContext()找到的代码区域

    •反射DLL

    你可能通过其他的名字了解其中某些技术。以上并不是包含每一种DLL注入技术的完整列表;正如我所说的,还有更多技术,如果之后我在某个工程中需要对其接触学习的话我会将它们添加进来。到目前为止,这就是我在某些工程中所用到的技术列表;其中某些可以稳定利用,某些不可以。需要注意的是,不能够稳定利用的那些技术可能是由于我所编写代码的自身问题。

    (2)LoadLibrary()

    正如MSDN中所述,“LoadLibrary()”函数“被用于向调用进程的地址空间加载指定模块,而该指定模块可能导致其他模块被加载”。函数原型与参数说明如下所示:

换言之,该函数只需要一个文件名作为其唯一的参数。即,我们只需要为我们的DLL文件路径分配内存,将执行起点设置为“LoadLibrary()”函数的地址,之后将路径的内存地址传递给函数作为参数。

正如你所知道(或不知道)的,最大的问题是“LoadLibrary()”会向程序注册已加载的DLL模块;这意味着这种方法很容易被检测到,但令人惊奇的是很多端点安全解决方案仍检测不出。不管怎样,正如我之前所说,DLL注入也有一些合法正当的用途,因此我们还要注意的是,如果一个DLL文件已经用“LoadLibrary()”加载过了,则它不会再次执行。你可以试验一下,但我没有对任何一种技术试过。当然,使用反射DLL注入技术不会有这方面的问题,因为DLL模块并未被注册。不同于使用“LoadLibrary()”,反射DLL注入技术将整个DLL文件载入内存,然后通过确定DLL模块的入口点偏移来将其加载;这样可以按照需求更隐蔽的对其进行调用。取证人员仍然能够在内存中找到你的DLL,但会很艰难。Metasploit平台大量使用了这项技术,而且大部分端点解决方案也还乐意始终使用它。如果你想查找这方面的技术资料,或者你在攻防游戏中处于防守方,可以参阅以下网址:

https://www.defcon.org/html/defcon-20/dc-20-speakers.html#King

https://github.com/aking1012/dc20

附注一下,如果你正在折腾你的端点安全软件,而它很好地利用了以上所有这些技术,你可能需要使用以下攻防反欺骗引擎来试试(注意,我只是尝试轻松的说法,以便你能理解)。某些反欺骗工具的反Rookit性能要比某些反病毒软件要先进得多。reddit网站上有一本书你肯定读过,叫“黑客游戏”,它的作者Nick Cano对其有非常深入的研究;只需了解一下他的工作,你就会理解我所谈论的内容。


附加到目标/远程进程

首先,我们需要获取我们想要交互的进程句柄;为此我们调用“OpenProcess()API函数。函数原型如下:

如果你读过MSDN中相关的文档,那么你应该知道我们需要请求获取一系列特定的访问权限;访问权限的完整列表参阅网址:https://msdn.microsoft.com/en-gb/library/windows/desktop/ms684880(v=vs.85).aspx

这些权限随微软Windows操作系统版本不同而不同;以下调用代码可用于几乎每一种技术之中:

    在目标/远程进程空间分配内存

    我们调用“VirtualAllocEx()”函数为DLL路径分配内存。正如MSDN中所述,“VirtualAllocEx()”函数“保留,提交或改变指定进程虚拟地址空间中的一块内存区域的状态;函数通过置零来初始化内存。”函数原型如下:

    基本上,我们进行如下的调用操作:

或者你可以更聪明一点地调用“GetFullPathName()API函数;然后,我在整个工程中都没有调用这个API函数,仅仅是出于个人偏好或者是不够聪明。

如果你想要为整个DLL文件分配空间,就必须进行如下操作:

 

复制DLL文件路径(或者DLL文件)到目标/远程进程的内存空间中

现在,我们需要调用“WriteProcessMemory()API函数,来将我们的DLL文件路径,或者整个DLL文件,复制到目标/远程进程中。函数原型如下所示:

    一般的调用代码如下所示:

    如果我们想要像反射DLL注入技术所做的那样复制整个DLL文件,就需要更多的代码,因为在将其复制到目标/远程进程之前我们需要将其读入内存。具体代码如下所示:

正如之前所述,通过使用反射DLL注入技术,以及将DLL文件复制到内存中,进程不会记录该DLL模块。

但这样会有一点复杂,因为当DLL模块加载到内存中时我们需要获取其入口点;反射DLL工程的“LoadRemoteLibraryR()”函数部分为我们完成了这项工作。如有需要请参阅源码。

需要注意的是,我们将注入的DLL文件需要使用适当的包含与选项来进行编译,这样它才能与ReflectiveDLLInjection方法相匹配。“InjectAllThings”工程中包含了一个名为“rdll_32.dll/rdll_64.dll”的DLL文件,可用于练习。

 

控制进程来运行DLL文件

1CreateRemoteThread()

可以说,“CreateRemoteThread()”是最传统和最流行,以及最多文档资料介绍的DLL注入技术。

它包括以下几个步骤:

1.使用OpenProcess()函数打开目标进程

2.通过调用GetProAddress()函数找到LoadLibrary()函数的地址

3.通过调用VirtualAllocEx()函数在目标/远程进程地址空间中为DLL文件路径开辟内存空间

4.调用WriteProcessMemory()函数在之前所分配的内存空间中写入DLL文件路径

5.调用CreateRemoteThread()函数创建一个新的线程,新线程以DLL文件路径名称作为参数来调用LoadLibrary()函数

如果你看过MSDN中关于“CreateRemoteThread()”函数的文档,那么你应该知道,我们需要一个指针,“指向将由线程执行的,类型为‘LPTHREAD_START_ROUTINE’的应用程序定义函数,并且该指针代表远程进程中线程的起始地址”。

这意味着要运行我们的DLL文件,我们只需要控制进程来做就好(译者注:由下文可知,应该是将“LoadLibrary()”函数作为线程的启动函数,来加载待注入的DLL文件)。很简单。

以下代码即之前所列的全部基本步骤。

完整代码请参阅源文件“t_CreateRemoteThread.cpp”。

2NtCreateThreadEx()

另一个选择是使用“NtCreateThreadEx()”函数;这是一个未公开的“ntdll.dll”中的函数,未来可能会消失或改变。这种技术相比而言实现更加复杂,因为我们需要一个结构体(具体如下所示)来向函数传递参数,以及另一个结构体用于从函数接收数据。

网址:http://securityxploded.com/ntcreatethreadex.php处的文章详细介绍了该函数调用。设置部分与“CreateRemoteThread()”非常类似;然而,相较于直接调用“CreateRemoteThread()”函数,我们使用如下代码来调用“NtCreateThreadEx()”。

    完整代码请参阅源文件“t_NtCreateThreadEx.cpp”。

    (3)QueueUserAPC()

    除了之前介绍的方法还有一种选择,不用在目标/远程进程中创建一个新的线程,那就是“QueueUserAPC()”函数。

    根据MSDN中的文档介绍,该函数“向指定线程的APC队列中添加一个用户态的异步过程调用(APC)对象”。

    函数原型与参数说明如下所示。

因此,如果不想创建我们自己的线程,我们可以调用“QueueUserAPC()”函数来劫持目标/远程进程中一个已存在的线程;即,调用该函数将在指定线程的APC队列中添加一个异步过程调用。

我们可以使用一个真实的APC回调函数,而不使用“LoadLibrary()”。事实上参数可以是指向我们想要注入的DLL文件名称的指针,具体代码如下所示。

如果你想试用这种技术,那么有一点你可能注意到了,即它与微软Windows操作系统执行APC的方式有关。没有能够查看APC队列的调度器,这意味着只有线程设置成可唤醒模式才能够检查队列。

因此,我们基本上劫持每一个单独的线程,具体代码如下所示。

这样做的理由主要是期望其中一个线程会被设为可唤醒模式。

另外,使用“双脉冲星”(网址:https://countercept.com/our-thinking/doublepulsar-usermode-analysis-generic-reflective-dll-loader/DOUBLEPULSAR 用户模式分析:通用反射DLL加载器)工具分析学习这项技术,是个很好的办法。

完整代码请参阅源文件“t_QueueUserAPC.cpp”。

4SetWindowsHookEx()

使用这项技术的首要工作是,我们需要理解在微软Windows操作系统中劫持的工作原理。本质上,劫持技术是拦截并干预事件的一种方式。

正如你所猜想的那样,有很多种不同类型的劫持技术。最通用的一种可能是WH_KEYBOARDWH_MOUSE消息拦截;没错,它们可被用于监控键盘与鼠标的输入。

函数“SetWindowsHookEx()”将一个应用程序定义的拦截例程安装到一个拦截链表中。函数原型和参数定义如下所示。

    MSDN中有一段很有趣的备注如下:

    “SetWindowsHookEx函数可被用于向另一个进程注入DLL文件。一个32位的DLL文件不能注入一个64位的进程,反之亦然。如果一个应用程序需要在其他进程中使用劫持技术,那么就要求一个32(64)位的应用程序调用SetWindowsHookEx函数来将一个32(64)位的DLL文件注入到一个32(64)位的进程中。32位和64位DLL文件的名称必须不同。”

    记住以上内容。

    以下代码是实现的简要过程。

我们需要理解的是,每一个发生的事件都要遍历拦截链表,该链表包含一系列响应事件的例程。“SetWindowsHookEx()”函数的设置工作基本上就是如何将我们自己的拦截例程植入拦截链表中。

以上代码用到了待安装的劫持消息类型(WH_KEYBOARD)例程指针,包含例程的DLL模块句柄,以及劫持所关联的线程标识号。

为了获取例程指针,我们需要首先调用“LoadLibrary()”函数加载DLL文件,然后调用“SetWindowsHookEx()”函数,并等待我们所需的事件发生(本文中该事件是指按键);一旦事件发生我们的DLL就会被执行。

注意,正如我们在维基解密(网址:https://wikileaks.org/ciav7p1/cms/page_6062133.html)中所看到的,就连联邦调查局的人员也有可能用到“SetWindowsHookEx()”函数。


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 3
支持
分享
打赏 + 5.00雪花
打赏次数 1 雪花 + 5.00
 
赞赏  CCkicker   +5.00 2017/08/14
最新回复 (35)
雪    币: 115
活跃值: (23)
能力值: (RANK:20 )
在线值:
发帖
回帖
粉丝
2
不错不错
2017-8-13 19:18
0
雪    币: 221
活跃值: (2391)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
3
代码哪里有下载?
2017-8-13 21:47
0
雪    币: 45
活跃值: (23)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
感谢科普
2017-8-13 23:15
0
雪    币: 990
活跃值: (942)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
      好文!Git上的代码留着
2017-8-13 23:55
0
雪    币: 216
活跃值: (21)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
马克
2017-8-14 06:17
0
雪    币: 225
活跃值: (293)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
楼主放个WORD版本,下载收藏
2017-8-15 09:17
0
雪    币: 9073
活跃值: (5327)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
jgs
8
看着,等着,等能够消化的时候再来看
2017-8-15 17:17
0
雪    币: 697
活跃值: (205)
能力值: ( LV9,RANK:210 )
在线值:
发帖
回帖
粉丝
9
可以可以,最近正缺这方面的资料
2017-8-15 21:23
0
雪    币: 775
活跃值: (2312)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
10
谢谢    我想我对于x64初窥门径了
2017-8-15 22:31
0
雪    币: 184
活跃值: (96)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
11
可以的
2017-8-16 08:49
0
雪    币: 1745
活跃值: (2342)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
支持支持
2017-8-16 10:39
0
雪    币: 9
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
非常精彩,国内一些WG论坛这方面讨论的比较多,也有很多精彩操作
2017-8-16 22:16
0
雪    币: 9771
活跃值: (2596)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
mark
2017-8-16 22:54
0
雪    币: 90
活跃值: (51)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
都是和谐的方法
2017-8-17 02:09
0
雪    币: 234
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
666
2017-8-17 09:29
0
雪    币: 22
活跃值: (458)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
2017-8-17 09:52
0
雪    币: 1432
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
今天阳光明媚,心情不错哦。
2017-8-17 15:30
0
雪    币: 1
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
2017-8-17 17:56
0
雪    币: 27
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
20
弱弱的问下  这反射注入是不是就是内存注入啊。。。怎么感觉很高大上的样子。。。
2017-8-19 17:55
0
雪    币: 1784
活跃值: (512)
能力值: ( LV12,RANK:310 )
在线值:
发帖
回帖
粉丝
21
p小鸡 弱弱的问下 这反射注入是不是就是内存注入啊。。。怎么感觉很高大上的样子。。。
这几种方法应该都是内存注入,只是注入的内容不同
2017-8-22 08:11
0
雪    币: 1784
活跃值: (512)
能力值: ( LV12,RANK:310 )
在线值:
发帖
回帖
粉丝
22
lhglhg 代码哪里有下载?
https://github.com/fdiskyou/injectAllTheThings
2017-8-22 08:13
0
雪    币: 1784
活跃值: (512)
能力值: ( LV12,RANK:310 )
在线值:
发帖
回帖
粉丝
23
rock 楼主放个WORD版本,下载收藏
好的,中午就传上来
2017-8-22 08:14
0
雪    币: 1784
活跃值: (512)
能力值: ( LV12,RANK:310 )
在线值:
发帖
回帖
粉丝
24
AperOdry 谢谢 我想我对于x64初窥门径了
对x64感兴趣的话推荐看一下这篇文章:http://www.codemachine.com/article_x64deepdive.html    不算很新但是讲得很透彻,论坛上有篇翻译:http://bbs.pediy.com/thread-201777.htm    可以参考一下
2017-8-22 08:16
0
雪    币: 775
活跃值: (2312)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
25
木无聊偶 对x64感兴趣的话推荐看一下这篇文章:http://www.codemachine.com/article_x64deepdive.html 不算很新但是讲得很透彻,论坛上有篇翻译:http://b ...
谢谢LZ的推荐,有时间会去学习的 
Ps:一段时间没上号现在才看见。。
2017-9-4 18:41
0
游客
登录 | 注册 方可回帖
返回
//