这一期我们就来学习用用钩子技术和内存文件映射共享技术来实现远程线程插入
防查杀,无端口,自启动等要求,而将木马以DLL的形式嵌入到系统进程中,基本上可以满足要求,而
这种远程线程注入技术也成为现代后门和木马程序的一项标准技术指标.
如果大家要想更为清晰地掌握该项编程技术,强烈推荐细读jeffery Richter的<<Windows核心技术>>.
该书个人觉得是每个学习Windows黑客编程技术爱好者的圣经.
不过,由于易语言出来的时间不长,网上用易语言具体实现这项编程技术的资料廖廖无几
今天,我们就来用易语言来实现远程线程插入:
大家知道,传统的远程线程插入是通过以下几个API来完成的;
·OpenProcess - 用于打开要寄生的目标进程。
·VirtualAllocEx/VirtualFreeEx - 用于在目标进程中分配/释放内存空间。
·WriteProcessMemory - 用于在目标进程中写入要加载的DLL名称。
·CreateRemoteThread - 远程加载DLL的核心内容,用于控制目标进程调用API函数。
·LoadLibrary - 目标进程通过调用此函数来加载病毒DLL。
这种方法虽然好,但有个缺点:只能在NT核心的系统上有效,在98中无效
并且由于易DLL的特殊性,上面的方法并不奏效,虽然可以用写入汇编码来解决问题
但也较不方便,钩子的出现为我们解决了这个难题
通过钩子实现远程线程插入的思路如下:
通过安装windows 消息钩子WH_GETMESSAGE,把待插线程代码所在的DLL注入到其他进程里
在钩子回调函数中,判断当前进程ID是否是要插入的进程ID,如果是则创建一个新线程
这个新线程函数就是我们要执行的代码所在的函数,到这里也就达到了我们的目地.
现在就产生了一个新问题,由于我们的要执行的代码是放在一个DLL里面的,创建新线程就需要加载
这个DLL,就需要知道DLL路径,还有判断当前进程ID是否是要插入的进程ID,首先也要知道要插入的
进程ID是多少等等这些信息,这就涉及到进程通讯,我们可以用文件映射技术来进行进程通讯.
文件映射主要是通过以下几个API来完成的:
*CreateFileMapping
)。
位)。如这个参数和dwMaximumSizeHigh都是零,就用磁盘文件的实际长度。
个名字的一个映射,函数就会打开它。用vbNull创建一个无名的文件映射;。
*OpenFileMappingA
MapViewOfFile函数的dwDesiredAccess参数的说明。
动的新进程继承,则这个参数为TRUE。
称;。
*MapViewOfFile /将一个文件映射对象映射到当前应用程序的地址空间
来进行映射文件映射在内存中的起始地址。零表示出错。会设置GetLastError
通过以上API再结合易自带的写到内存(),指针到字节集(),指针到文本(),取字节集数据()等命令就可以
在进程间读写数据了.
内存文件映射技术就介绍到这里,在下面的实例中有具体应用,我就不多说了.
以资源管理器进程(explorer.exe)为例,我们来开始解析程序:
程序基本原理:
start.exe 先在内存中创建一个映射文件,把自己的线程ID和查找到的 Explorer进程ID
以及HookDL.dll的路径写到映射文件,再安装 HookDL.dll 中的 WH_GETMESSAGE 钩子,
此时,start.exe进入消息循环,直到收到被插进程发来的线程退出消息WM_QUIT
判断当前进程ID是否先前 Start.exe 查找到的 Explorer进程ID, 是的话,则
再次LoadLibrary(HookDLL.dll),并定位到其中ThreadPro函数. 此时创建一个
新线程,线程函数就是ThreadPro,该新线程首先往Start.exe消息队列放置一个线
程退出消息 WM_QUIT,导致其消息循环结束.
进程列表却没有Start.exe,用进程管理观察,可发现Explorer进程,的确多了个线程,且来自
HookDLL.dll ..如果希望插入Explorer的线程结束,按 Alt+L 即可...
现在我们来看看主程序代码,为照顾新手,我会逐行分析:
.版本 2
'系统核心支持库
.应用接口支持库
.程序集 窗口程序集1
.程序集变量 Explorer_PID, 整数型
.程序集变量 hhook, 整数型
.程序集变量 FileMapH, 整数型
.程序集变量 DLLPath, 文本型
.子程序 __启动窗口_创建完毕
.局部变量 nil, SECURITY_ATTRIBUTES
.局部变量 TheNodeP, 整数型
.局部变量 ThreadMessage, MSG
.局部变量 MainPath, 字节集
.局部变量 ExplorerID, 字节集
.局部变量 MainThread, 字节集
.局部变量 Mainhhook, 字节集
' 指定DLL路径
DLLPath = 取运行目录 () + “HookDLL.dll”
' 检查插入线程是否已经存在
FileMapH = api_OpenFileMapping (#FILE_MAP_ALL_ACCESS, 0, “hacker0058Explorer8Mazi”)
api_CloseHandle (FileMapH)
.如果真 (FileMapH = 0)
程PID()
'创建内存映射文件
”)
'映射到本进程空间
'写入共享数据
里加上{ 0, 0, 0 }
'关闭内存映射
'挂DLL跳板钩子
'等待插入Explorer的新线程发来消息
'脱DLL跳板钩子
' 御载DLL
' 关闭映射文件
.如果真结束
结束 ()
.子程序 取进程PID, 整数型, , 成功返回进程PID,失败返回0
.参数 标志文本, 文本型, , 进程名或窗口名
.局部变量 进程, 进程信息, , "0"
.局部变量 PID, 整数型
.局部变量 i, 整数型
PID = 0
返回 (PID)
============================================================
待续...