首页
社区
课程
招聘
[原创]远程注入之dll模块深度隐藏
发表于: 2018-6-21 16:44 26240

[原创]远程注入之dll模块深度隐藏

2018-6-21 16:44
26240

远程注入的弊端

目录

我们知道,通过CreateRemoteThread,传递LoadLibrary作为线程地址,写入对方空间的dll路径作为线程参数,那么就可以把dll注入到对方的空间中.但是这有个问题,对方很容易就可以发现我们注入的dll模块.

 

还有一种方法就是通过写入ShellCode进入对目标空间,然后在用CreateRemoteThread启动,但是写ShellCode很麻烦,每一个API函数的地址都需要自己获取,而且不能像直接写高级语言一样写ShellCode.

 

那么有没有一种方法,既可以让对方看不到自己的模块,也不需要自己定位API那,就像平常时写高级语言一样简单那.

 

答案肯定是有的,请看图:

 

解决远程注入的弊端

1. 新建一个Dll文件

2.申请内存空间

DWORD HideModule(HMODULE hModule)
{
    PIMAGE_DOS_HEADER  pDos = (PIMAGE_DOS_HEADER)hModule;//DOS 头
    PIMAGE_NT_HEADERS  pNt = (PIMAGE_NT_HEADERS)((DWORD)hModule + pDos->e_lfanew);//NT 头

    //1.申请空间  从扩展头获取dll加载进入内存的大小OptionalHeader.SizeOfImage
    PBYTE mem = (PBYTE)VirtualAlloc(0, pNt->OptionalHeader.SizeOfImage, MEM_COMMIT, PAGE_EXECUTE_READWRITE);
    if (NULL == mem)
    {
            //申请空间失败,做些啥.....
        return NULL;
    }
    ........
}

3.拷贝dll进入内存空间

//2.拷贝到新的空间
    memcpy(mem, (void *)hModule, pNt->OptionalHeader.SizeOfImage);

4.修复重定位

//3.修复重定位   数据目录第6项是重定位表
    PIMAGE_BASE_RELOCATION  rBase = (PIMAGE_BASE_RELOCATION)((DWORD)mem + pNt->OptionalHeader.DataDirectory[5].VirtualAddress);
    DWORD n = 0;
    DWORD Base = (DWORD)mem;
    DWORD offset = (DWORD)mem - (DWORD)hModule;//
    if (offset == 0)
        (DWORD)mem;

    typedef struct RELOCATIONITEM
    {
        WORD value : 12;
        WORD attr : 4;

    } *PRELOCATIONITEM;
    PRELOCATIONITEM   rItem;
    DWORD *item;
    while (true)
    {
        if (rBase->SizeOfBlock == 0)
            break;
        rItem = (PRELOCATIONITEM)((PBYTE)rBase + 8);
        n = (rBase->SizeOfBlock - 8) / 2;
        for (int i = 0; i < n; ++i)
        {
            if (3 == rItem[i].attr)
            {
                item = (DWORD *)(Base + rBase->VirtualAddress + rItem[i].value);
                *item = (*item + offset);
            }
        }

        rBase = (PIMAGE_BASE_RELOCATION)((PBYTE)rBase + rBase->SizeOfBlock);//指向下一个结构
    }
    return (DWORD)mem;

整个dll

// dllmain.cpp : 定义 DLL 应用程序的入口点。
#include "stdafx.h"
DWORD oldProtect;
BYTE  JmpBtye[5];
DWORD oldAddr;
DWORD HideModule(HMODULE hModule);
DWORD WINAPI HookMessageBox(LPVOID notUse);



BOOL APIENTRY DllMain( HMODULE hModule,
                       DWORD  ul_reason_for_call,
                       LPVOID lpReserved
                     )
{
    switch (ul_reason_for_call)
    {
    case DLL_PROCESS_ATTACH:
        MessageBoxW(0, 0, 0, 0);
        DWORD newModule=HideModule(hModule);
        if (newModule)
        {

            LPTHREAD_START_ROUTINE  hook = (LPTHREAD_START_ROUTINE)(newModule + ((DWORD)HookMessageBox - (DWORD)hModule));
            hook(NULL);
            //CreateThread(0, 0, hook, 0, 0, 0);
        }
        break;
    }
    return FALSE;//返回false相当于卸载模块
}


DWORD HideModule(HMODULE hModule)
{
    PIMAGE_DOS_HEADER  pDos = (PIMAGE_DOS_HEADER)hModule;//DOS 头
    PIMAGE_NT_HEADERS  pNt = (PIMAGE_NT_HEADERS)((DWORD)hModule + pDos->e_lfanew);//NT 头

    //1.申请空间
    PBYTE mem = (PBYTE)VirtualAlloc(0, pNt->OptionalHeader.SizeOfImage, MEM_COMMIT, PAGE_EXECUTE_READWRITE);
    if (NULL == mem)
    {
            //申请空间失败,做些啥.....
        return NULL;
    }

    //2.拷贝到新的空间
    memcpy(mem, (void *)hModule, pNt->OptionalHeader.SizeOfImage);


    //3.修复重定位   数据目录第6项是重定位表
    PIMAGE_BASE_RELOCATION  rBase = (PIMAGE_BASE_RELOCATION)((DWORD)mem + pNt->OptionalHeader.DataDirectory[5].VirtualAddress);
    DWORD n = 0;
    DWORD Base = (DWORD)mem;
    DWORD offset = (DWORD)mem - (DWORD)hModule;//
    if (offset == 0)
        (DWORD)mem;

    typedef struct RELOCATIONITEM
    {
        WORD value : 12;
        WORD attr : 4;

    } *PRELOCATIONITEM;
    PRELOCATIONITEM   rItem;
    DWORD *item;
    while (true)
    {
        if (rBase->SizeOfBlock == 0)
            break;
        rItem = (PRELOCATIONITEM)((PBYTE)rBase + 8);
        n = (rBase->SizeOfBlock - 8) / 2;
        for (int i = 0; i < n; ++i)
        {
            if (3 == rItem[i].attr)
            {
                item = (DWORD *)(Base + rBase->VirtualAddress + rItem[i].value);
                *item = (*item + offset);
            }
        }

        rBase = (PIMAGE_BASE_RELOCATION)((PBYTE)rBase + rBase->SizeOfBlock);//指向下一个结构
    }
    return (DWORD)mem;
}

using pMessageBoxW=int (WINAPI*)(HWND hWnd,LPCWSTR lpText,LPCWSTR lpCaption,UINT uType);

pMessageBoxW ToMessageBox;

int WINAPI MyMessageBoxW(HWND hWnd,LPCWSTR lpText,LPCWSTR lpCaption,UINT uType)
{
    lpText = L" 你好,路过";
    return ToMessageBox(hWnd, lpText, lpCaption, uType);
}

DWORD WINAPI HookMessageBox(LPVOID notUse)
{
    //WHERE  user32.dll

    //Find
    HMODULE hModule = LoadLibraryA("user32.dll");
    DWORD   mAddr = (DWORD)GetProcAddress(hModule, "MessageBoxW");
    ToMessageBox = (pMessageBoxW)(mAddr + 2);
    oldAddr = mAddr;
    //Hook  使用热补丁

    DWORD addr = mAddr - 5;

    VirtualProtect((void *)addr, 15, PAGE_EXECUTE_READWRITE, &oldProtect);

    JmpBtye[0] = 0xE9;
    //目标地址          指令地址
    *(DWORD *)&JmpBtye[1] = (DWORD)((long long)MyMessageBoxW - (long long)addr - 5);
    memcpy((void *)addr, JmpBtye, 5);
    //替换 mov edi,edi
    __asm
    {

        mov bx, 0xF9EB   //jmp short -5
        mov eax, mAddr
        mov [eax],bx
    }
}
void UnHook()
{
    __asm
    {
        mov bx, 0xFF8B
        mov eax, oldAddr
        mov[eax], bx
    }
}

注入部分的代码:

#include <windows.h>


//获取进程句柄
HANDLE GetThePidOfTargetProcess(HWND hwnd)
{
    DWORD pid;
    GetWindowThreadProcessId(hwnd, &pid);
    HANDLE hProcee = ::OpenProcess(PROCESS_ALL_ACCESS | PROCESS_CREATE_THREAD, 0, pid);
    return hProcee;
}
//提升权限
void Up()
{
    HANDLE hToken;
    LUID luid;
    TOKEN_PRIVILEGES tp;
    OpenProcessToken(GetCurrentProcess(), TOKEN_ADJUST_PRIVILEGES | TOKEN_QUERY, &hToken);
    LookupPrivilegeValue(NULL, SE_DEBUG_NAME, &luid);
    tp.PrivilegeCount = 1;
    tp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;
    tp.Privileges[0].Luid = luid;
    AdjustTokenPrivileges(hToken, 0, &tp, sizeof(TOKEN_PRIVILEGES), NULL, NULL);
}

//进程注入

BOOL DoInjection(char *DllPath, HANDLE hProcess)
{
    DWORD BufSize = strlen(DllPath)+1;
    LPVOID AllocAddr = VirtualAllocEx(hProcess, NULL, BufSize, MEM_COMMIT, PAGE_READWRITE);
    WriteProcessMemory(hProcess, AllocAddr, DllPath, BufSize, NULL);
    PTHREAD_START_ROUTINE pfnStartAddr = (PTHREAD_START_ROUTINE)GetProcAddress(GetModuleHandle(TEXT("Kernel32")), "LoadLibraryA");

    HANDLE hRemoteThread;
    hRemoteThread = CreateRemoteThread(hProcess, NULL, 0, pfnStartAddr, AllocAddr, 0, NULL);
    if (hRemoteThread)
    {
        MessageBox(NULL, TEXT("注入成功"), TEXT("提示"), MB_OK);
        return true;
    }
    else
    {
        MessageBox(NULL, TEXT("注入失败"), TEXT("提示"), MB_OK);
        return false;
    }
}


int main()
{
    //这里填写窗口标题
    HWND hwnd=FindWindowExA(NULL, NULL, NULL, "TestMFC");
    Up();
    HANDLE hP = GetThePidOfTargetProcess(hwnd);
    //开始注入
    //这里填写Dll路径
    DoInjection("E:\\studio\\VS2017\\HideDll\\Debug\\HideDll.dll", hP);
}
#include <windows.h>


//获取进程句柄
HANDLE GetThePidOfTargetProcess(HWND hwnd)
{
    DWORD pid;
    GetWindowThreadProcessId(hwnd, &pid);
    HANDLE hProcee = ::OpenProcess(PROCESS_ALL_ACCESS | PROCESS_CREATE_THREAD, 0, pid);
    return hProcee;
}
//提升权限
void Up()
{
    HANDLE hToken;
    LUID luid;
    TOKEN_PRIVILEGES tp;
    OpenProcessToken(GetCurrentProcess(), TOKEN_ADJUST_PRIVILEGES | TOKEN_QUERY, &hToken);
    LookupPrivilegeValue(NULL, SE_DEBUG_NAME, &luid);
    tp.PrivilegeCount = 1;
    tp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;
    tp.Privileges[0].Luid = luid;
    AdjustTokenPrivileges(hToken, 0, &tp, sizeof(TOKEN_PRIVILEGES), NULL, NULL);
}

//进程注入

BOOL DoInjection(char *DllPath, HANDLE hProcess)
{
    DWORD BufSize = strlen(DllPath)+1;
    LPVOID AllocAddr = VirtualAllocEx(hProcess, NULL, BufSize, MEM_COMMIT, PAGE_READWRITE);
    WriteProcessMemory(hProcess, AllocAddr, DllPath, BufSize, NULL);
    PTHREAD_START_ROUTINE pfnStartAddr = (PTHREAD_START_ROUTINE)GetProcAddress(GetModuleHandle(TEXT("Kernel32")), "LoadLibraryA");

    HANDLE hRemoteThread;
    hRemoteThread = CreateRemoteThread(hProcess, NULL, 0, pfnStartAddr, AllocAddr, 0, NULL);
    if (hRemoteThread)
    {
        MessageBox(NULL, TEXT("注入成功"), TEXT("提示"), MB_OK);
        return true;
    }
    else
    {
        MessageBox(NULL, TEXT("注入失败"), TEXT("提示"), MB_OK);
        return false;
    }
}


int main()
{
    //这里填写窗口标题
    HWND hwnd=FindWindowExA(NULL, NULL, NULL, "TestMFC");
    Up();
    HANDLE hP = GetThePidOfTargetProcess(hwnd);
    //开始注入
    //这里填写Dll路径
    DoInjection("E:\\studio\\VS2017\\HideDll\\Debug\\HideDll.dll", hP);
}

查看效果:

没注入前:

 

 

 

注入之后

 

 

 

可以看到并没有看到注入的模块.


[课程]Android-CTF解题方法汇总!

收藏
免费 2
支持
分享
打赏 + 2.00雪花
打赏次数 1 雪花 + 2.00
 
赞赏  junkboy   +2.00 2018/06/21
最新回复 (46)
雪    币: 75
活跃值: (598)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
感谢分享
2018-6-21 17:04
0
雪    币: 248
活跃值: (3789)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
也可以不修复重定位,在卸载的地址revirtual
2018-6-21 17:05
0
雪    币: 49
活跃值: (261)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
我想知道全局HOOK,怎么隐藏DLL文件,      SetWindowsHookEx
2018-6-21 19:53
0
雪    币: 2056
活跃值: (1471)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
学习了。
2018-6-21 20:51
0
雪    币: 6772
活跃值: (3689)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
加壳的DLL不可以吧.
2018-6-21 21:39
0
雪    币: 6818
活跃值: (153)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
2018-6-21 22:51
0
雪    币: 277
活跃值: (20)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
mark  学习了
2018-6-22 00:19
0
雪    币: 4076
活跃值: (2788)
能力值: ( LV10,RANK:170 )
在线值:
发帖
回帖
粉丝
9
chinarenjf 加壳的DLL不可以吧.
可以的
2018-6-22 00:20
0
雪    币: 4076
活跃值: (2788)
能力值: ( LV10,RANK:170 )
在线值:
发帖
回帖
粉丝
10
化魔 我想知道全局HOOK,怎么隐藏DLL文件, SetWindowsHookEx
这个也是一样的,代码都不用修改
2018-6-22 00:21
0
雪    币: 3700
活跃值: (3817)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
11
感谢分享
2018-6-22 01:08
0
雪    币: 95
活跃值: (134)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
12
最多算是分享吧? 
2018-6-22 06:15
0
雪    币: 364
活跃值: (1581)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
13
内存加载dll
2018-6-22 09:36
0
雪    币: 62
活跃值: (946)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
14
只是遍历不到模块罢了,遍历内存可执行属性一样暴露无遗。
2018-6-22 09:57
0
雪    币: 19
活跃值: (62)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
mark 
最后于 2018-6-22 11:10 被Carkem编辑 ,原因:
2018-6-22 10:25
0
雪    币: 49
活跃值: (261)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
chpeagle 这个也是一样的,代码都不用修改
我怎么测试直接崩溃啊,能有个例子吗。
2018-6-22 10:48
0
雪    币: 4076
活跃值: (2788)
能力值: ( LV10,RANK:170 )
在线值:
发帖
回帖
粉丝
17
化魔 我怎么测试直接崩溃啊,能有个例子吗。
你调用SetWindowHook是在哪里调用.应该在新申请的空间里面调用,因为一开始加载进去的模块已经卸载了.
2018-6-22 12:35
0
雪    币: 248
活跃值: (3789)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
化魔 我想知道全局HOOK,怎么隐藏DLL文件, SetWindowsHookEx
SetWindowsHookEx全局HOOK不建议隐藏dll
2018-6-22 14:20
0
雪    币: 52
活跃值: (186)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
楼主能上传源代码编译文件就完美了...
2018-6-22 17:05
0
雪    币: 4076
活跃值: (2788)
能力值: ( LV10,RANK:170 )
在线值:
发帖
回帖
粉丝
20
wonderzdh 只是遍历不到模块罢了,遍历内存可执行属性一样暴露无遗。
确实,但可执行属性并不代表就是代码,但是为了防止一部分内存特征扫描可以进一步抹去PE头,导出表,导入表,重定位表,TLS表,和敏感字段.
2018-6-22 19:38
0
雪    币: 288
活跃值: (264)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
21
不错的思路
2018-6-23 07:17
0
雪    币: 22
活跃值: (423)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22
GOOD~
2018-6-23 07:39
0
雪    币: 4840
活跃值: (2260)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
mark
2018-6-24 10:06
0
雪    币: 1
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
注入之后怎么卸载啊
2018-7-25 15:59
0
雪    币: 4076
活跃值: (2788)
能力值: ( LV10,RANK:170 )
在线值:
发帖
回帖
粉丝
25
云霁 注入之后怎么卸载啊
还原Hook,释放内存就卸载了.但是不能直接在模块里调用VirtualFree(这样做的后果很可能就是直接崩溃),应该在栈里面构造一段代码来执行VirtualFree.或者在不属于释放模块的内存空间.如果要在模块里调用VirutalFree,应该在堆栈构造参数,堆栈内容为:[返回EIP,VirtualFree的参数],然后jmp VirtualFree.返回EIP就是主程序进入模块前下一条指令的地址.
2018-7-26 15:41
0
游客
登录 | 注册 方可回帖
返回
//