DLL注入技术

概述

DLL是windows平台提供的一种模块共享和重用机制,它本身不能直接独立运行,但可以被加载到其他进程中间接执行。

DLL注入,是将代码插入/注入到正在运行的进程中的过程。本来是软件用于向其他程序添加/扩展功能、调试或逆向工程的一种合法技术。不过,后来恶意软件也常用这种方式来干坏事。是一种广泛应用于恶意软件和无文件攻击中的逃避技术

DLL注入方法

通常情况下,程序加载DLL的时机主要有3个,因此,在进行DLL注入时,也是通过这3种手段进行:

  1. 在进程创建阶段加载输入表中的DLL,即俗称的“静态输入”

  2. 通过调用LoadLibrary(Ex)主动加载,俗称“动态加载”

  3. 由于系统机制的要求,必须加载系统预设的一些基础服务模块,例如Shell扩展模块,网络服务接口模块或输入法模块等。

通过干预输入表处理过程加载目标DLL(静态输入)

在进程创建阶段,处理并加载输入表中的DLL模块是一项非常重要的工作。当一个进程被创建后,不会直接到EXE本身的入口处执行,首先被执行的是ntdll.dll中的LdrInitializeThunk函数(ntdll是windows操作系统中一个非常重要的基础模块,它在进程创建阶段就已经被映射到新进程中了。)LdrInitializeThunk会调用LdrInitializeProcess对进程的一些必要内容进行初始化,LdrInitializeProcess会继续调用LdrpWalkImportDescriptor对输入表进行处理,即加载输入表中的模块,并填充应用程序的IAT(指针,指向的是结构体数组,结构体名字叫IMAGE_THUNK_DATA,是个4选1的union,4个对象是ForwarderString/Function/Ordinal/AddressOfData,IAT选择其中的Function(地址))。所以,只要在输入表被处理之前进行干预,为输入表增加一个项目,使其指向要加载的目标DLL,或者替换元输入表中的DLL并对调用进行转发,那么新进程的主线程在输入表初始化阶段就会主动加载目标DLL。常见手法:

  1. 静态修改PE输入表法

  2. 进程创建期修改PE输入表法

  3. 输入表项DLL替换法

改变程序运行流程使其主动加载目标DLL(动态加载)

程序运行的容器是进程,真正活动的是其中的线程。程序并不能单独执行,只有将程序加载到内存中,系统为他分配资源后才能够执行,这种执行的程序称为进程,也就是说进程是系统进行资源分配和调度的一个独立单元,每个进程都有自己单独的地址空间。

因此,改变程序流程的通常做法是改变线程EIP,创建新线程或修改目标进程内的某些代码,使其执行LoadLibrary(Ex)来加载目标DLL。常见手法:

  1. CreateRemoteThread法

  2. RtlCreateUserThread法

  3. QueueUserApc/NtQueueAPCThread APC注入法

  4. SetThreadContext法

  5. 内核中通过Hook/Notify干预执行流程法

  6. 内核KeUserModeCallback法

  7. 纯WriteProcessMemory法

利用系统机制加载DLL

操作系统提供的某些系统机制是依赖一些基础服务模块(可能是操作系统本身提供的,也可能是第三方提供的)实现的,当进程主动或被动触发了这些系统机制时,就会在适当的时候主动加载这些模块。因此,可以定制一个符合该规范的DLL,将其注册为系统服务模块,这样就可以“合法”地进入目标进程了。相关方法如下:

  1. SetwindowHookEx 消息钩子注入

  2. AppInit_DLLs 注册表项注入

  3. 输入法注入

  4. SPI网络过滤器注入

  5. ShimEngine注入

  6. Explorer Shell扩展注入

DLL注入的防范

针对总体的3种注入方法,对前者静态修改文件进行注入的防范,主要采取文件校验等方式进行防范,有条件的可以给程序加上数字签名,一旦发现程序被修改就拒绝执行。针对动态注入主要分为驱动层防范和应用层防范两大类。

驱动层防范

  1. KeUserModeCallback防全局消息钩子注入

  2. NtMapViewOfSection/LoadImageNotify对模块进行验证

  3. 拦截进程打开,读,写,以及创建远线程,发送APC等操作

  4. Call Stack检测非法模块

应用层防范

  1. 通过Hook LoadLibraryEx函数防范全局钩子,输入法注入等

  2. 在DLLMain中防御远程线程

  3. 枚举并查找当前进程中的非法模块和可疑内存

  4. Hook ntdll中的底层函数进行Call Stack检测

以上是个人踏恶意软件分析之路,所需积累的知识。纯学习分享,不喜勿喷

参考资料:《加密与解密4.0》,google.com

学习网络安全技术的方法无非三种:

第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。

第二种是自学,就是在网上找资源、找教程,或者是想办法认识一-些大佬,抱紧大腿,不过这种方法很耗时间,而且学习没有规划,可能很长一段时间感觉自己没有进步,容易劝退。

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

第三种就是去找培训。

image.png

接下来,我会教你零基础入门快速入门上手网络安全。

网络安全入门到底是先学编程还是先学计算机基础?这是一个争议比较大的问题,有的人会建议先学编程,而有的人会建议先学计算机基础,其实这都是要学的。而且这些对学习网络安全来说非常重要。但是对于完全零基础的人来说又或者急于转行的人来说,学习编程或者计算机基础对他们来说都有一定的难度,并且花费时间太长。

第一阶段:基础准备 4周~6周

这个阶段是所有准备进入安全行业必学的部分,俗话说:基础不劳,地动山摇
image.png

第二阶段:web渗透

学习基础 时间:1周 ~ 2周:

① 了解基本概念:(SQL注入、XSS、上传、CSRF、一句话木马、等)为之后的WEB渗透测试打下基础。
② 查看一些论坛的一些Web渗透,学一学案例的思路,每一个站点都不一样,所以思路是主要的。
③ 学会提问的艺术,如果遇到不懂得要善于提问。
image.png

配置渗透环境 时间:3周 ~ 4周:

① 了解渗透测试常用的工具,例如(AWVS、SQLMAP、NMAP、BURP、中国菜刀等)。
② 下载这些工具无后门版本并且安装到计算机上。
③ 了解这些工具的使用场景,懂得基本的使用,推荐在Google上查找。

渗透实战操作 时间:约6周:

① 在网上搜索渗透实战案例,深入了解SQL注入、文件上传、解析漏洞等在实战中的使用。
② 自己搭建漏洞环境测试,推荐DWVA,SQLi-labs,Upload-labs,bWAPP。
③ 懂得渗透测试的阶段,每一个阶段需要做那些动作:例如PTES渗透测试执行标准。
④ 深入研究手工SQL注入,寻找绕过waf的方法,制作自己的脚本。
⑤ 研究文件上传的原理,如何进行截断、双重后缀欺骗(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等,参照:上传攻击框架。
⑥ 了解XSS形成原理和种类,在DWVA中进行实践,使用一个含有XSS漏洞的cms,安装安全狗等进行测试。
⑦ 了解一句话木马,并尝试编写过狗一句话。
⑧ 研究在Windows和Linux下的提升权限,Google关键词:提权
image.png
以上就是入门阶段

第三阶段:进阶

已经入门并且找到工作之后又该怎么进阶?详情看下图
image.png

给新手小白的入门建议:
新手入门学习最好还是从视频入手进行学习,视频的浅显易懂相比起晦涩的文字而言更容易吸收,这里我给大家准备了一套网络安全从入门到精通的视频学习资料包免费领取哦!

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

![](https://img-blog.csdnimg.cn/3e9a39bf040d46da93e80689b407bb25.png)
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值