从内网渗透来理解dll劫持的工具

dll劫持 以前学过 但是并没有注意过  

但是这一天在web手的启发下 发现 dll劫持在内网渗透里面的权限维持使用率还是挺高的,,

看来不能小看老技术啊==  =

一开始我的想法是 修改exe 然后直接替换exe =  =

 

dll 查找的顺序就不说了

这里就了解到三个工具  以及他们的思路 发现学习了不少

第一个是

rattler

这个 是一个查找能利用的dll

主要的思路是

在 startUp  函数里面开启目标进程 遍历进程模块保存并打印 然后 杀掉开启的进程

从内网渗透来理解dll劫持的工具

从内网渗透来理解dll劫持的工具

然后 把自己的测试dll 加入到目标exe里面 然后 修改dll名字 然后开启程序 

自己的dll 程序就是开启一个 计算器 

然后在从内网渗透来理解dll劫持的工具  

在checkpayload 里面 寻找看是否出现了计算器的进程

从内网渗透来理解dll劫持的工具

 

如果出现 就代表是容易被利用的dll

 

第二个 工具 就是 DLLHijacker

python 实现的 一个dll 加载程序

主要是把劫持dll的函数全部导出到我们自己的dll 里面  以防止exe 找不到dll函数而崩溃

从内网渗透来理解dll劫持的工具

拿到导出表 并判断位数

导出函数的部分 

这里可以看效果图

 

从内网渗透来理解dll劫持的工具

 

 

唯一的坏处就是太过繁琐

SuperDllHijack

这个和上面差不多 

但是这个更加明了

从内网渗透来理解dll劫持的工具

修改idr链的dll 基地址   不用导出dll的函数  

这个更为简便

 

学习到了dll劫持的思路 

但是感觉技术还是太过老套 感觉只能干掉一些保护不强的软件

如果软件加载前都验证一下dll 的hash值   那就很难办了= = =