C2远控Loader红队技巧

inlineHook技术(钩子技术)

MessageBoxA C++自带弹窗函数

test_MessageBoxA 代码中自定义函数

InlineHook技术:testA原本插入jmp指令跳转到testB,实现testB自定义的函数

实现方式:

X86:
// 方式一,使用jmp相对地址跳转
jmp <相对地址>   ; E9 <相对地址>

// 方式二,使用寄存器jmp绝对地址跳转
mov eax, <绝对地址>   ; B8 <绝对地址>
jmp eax             ; FF E0

// 方式三,使用push ret绝对地址跳转
push <绝对地址>   ; 68 <绝对地址>
ret             ; C3


X64:
// 方式二,使用寄存器jmp绝对地址跳转
mov r12, <绝对地址>   ; 49 BC <绝对地址>
jmp r12             ; 41 FF E4


// 方式三,使用push ret绝对地址跳转
mov r12, <绝对地址>   ; 49 BC <绝对地址>
push r12             ; 41 54 <绝对地址>
ret                 ; C3



注意事项:
1.E9方式替换5个字节,B8方式替换7个字节。
2.原函数的内存保护属性在代码替换后要进行恢复,不然可能导致hook不成功。
3.保证原函数可正常运行,需在hook执行目标函数中执行原函数并把返回值进行返回。
4.为了保证下次原函数被调用时继续执行hook,所以在执行完原函数后再次进行替换使得下次原函数被调用时再次进入hook函数。


拓展技术:
API hook大致有以下几种方式:
1、Inline hook,应用层的注入hook,通过在内存中找到想要hook函数地址,并在其之前加入自己构造的跳转指令,当被hook位置执行时,便可以跳转到hook使用者自己编写的执行代码,在其执行完毕后,还原被修改的字节,接着执行正常流程。
2、IAT hook,导入表hook,通过修改导入表中某函数的地址到自己补丁函数来实现。
3、SSDT hook,内核层的hook技术,通过修改系统服务表中某个服务函数的地址到自己的补丁函数来实现。
4、IRP hook,内核层的hook技术,通过修改IRP结构体中某个成员变量指向自己的补丁函数来实现。

一步步测试,这是两个弹窗

#include <Windows.h>
#include <stdio.h>
#include <iostream>

int main() {

	
	//调用MessageBoxA函数,将触发hook函数
	MessageBoxA(NULL, "1 hello world", "Tile", MB_OK);

	//再次调用testA函数,将触发hook函数
	MessageBoxA(NULL, "2 hello world", "Tile", MB_OK);

	return 0;

}

image-20240228233824654

image-20240228233910175

执行流程

MessageBoxA -》

mov eax, Jmpaddress

jmp eax



DWORD Jmpaddress = (DWORD )test_MessageBoxA ;

jmp test_MessageBoxA;

好,烂尾了

经过测试,只能上线win7不在研究




红队技能-进程镂空(傀儡进程)

进程镂空(Process Hollowing)或称为傀儡进程

是一种防御规避的进程注入技术,以红队隐匿技能为主的辅助免杀手法

1、创建一个挂起合法进程
2、读取执行代码
3、获取挂起进程上下文与环境信息
4、卸载挂起进程内存
5、写入执行代码
6、恢复挂起进程

生成一个helloworld.exe

#include <Windows.h>
#include <stdio.h>
#include <iostream>

int main() {


	//调用MessageBoxA函数
	MessageBoxA(NULL, "1 hello world", "Tile", MB_OK);


	return 0;

}

image-20240303183521578

当我们执行代码时,原本的进程会启动cmd进程运行,并调用helloworld.exe

image-20240303182507946

查看变化流程,启动process进行监控!
image-20240303182656284

进程变化,会发现调用的cmd

image-20240303183801360

image-20240303183825933

image-20240303183837688

当然如果执行免杀🐎呢,会发现只有cmd.exe没有文件的名字了。

image-20240303184722540

image-20240303184741878

拿tcpview查看

第一下是找不到的,只有等到cs回联时会看到

image-20240303190838429

image-20240303192749988

如果直接执行马子呢,会发现这个文件的

image-20240303184929023






红队技能-APC注入&进程欺骗

APC全称为Asynchronous Procedure Call,叫异步过程调用,

是指函数在特定线程中被异步执行,在操作系统中是并发机制。

同步调用:

我们需要去烧水,首先我们先去需要给水壶添水,然后将水壶连接上电之后,然后加热,等水烧开了然后取水,在烧水的等待的时间中,我们不去做任何事情。这就是同步。

异步调用:

就是我们在烧水的等待的过程中去干一些其他的事情,比如玩手机,打扫卫生等等。

1、获取父进程PID
2、获取当前进程权限
3、创建并分配写入内存
4、写入SC并APC进行调用

image-20240303192534735image-20240303200552991

APC注入配合傀儡进程实现父进程欺骗

就上边结合就完了,不过360
GG

相关成果

过火绒
过360+核晶+qvm
过亚信

  • 7
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值