从内网渗透来理解dll劫持的工具

dll劫持 以前学过 但是并没有注意过  

但是这一天在web手的启发下 发现 dll劫持在内网渗透里面的权限维持使用率还是挺高的,,

看来不能小看老技术啊==  =

一开始我的想法是 修改exe 然后直接替换exe =  =

 

dll 查找的顺序就不说了

这里就了解到三个工具  以及他们的思路 发现学习了不少

第一个是

rattler

这个 是一个查找能利用的dll

主要的思路是

在 startUp  函数里面开启目标进程 遍历进程模块保存并打印 然后 杀掉开启的进程

然后 把自己的测试dll 加入到目标exe里面 然后 修改dll名字 然后开启程序 

自己的dll 程序就是开启一个 计算器 

然后在  

在checkpayload 里面 寻找看是否出现了计算器的进程

 

如果出现 就代表是容易被利用的dll

 

第二个 工具 就是 DLLHijacker

python 实现的 一个dll 加载程序

主要是把劫持dll的函数全部导出到我们自己的dll 里面  以防止exe 找不到dll函数而崩溃

拿到导出表 并判断位数

导出函数的部分 

这里可以看效果图

 

 

 

唯一的坏处就是太过繁琐

SuperDllHijack

这个和上面差不多 

但是这个更加明了

修改idr链的dll 基地址   不用导出dll的函数  

这个更为简便

 

学习到了dll劫持的思路 

但是感觉技术还是太过老套 感觉只能干掉一些保护不强的软件

如果软件加载前都验证一下dll 的hash值   那就很难办了= = =

 

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值