從內網滲透來理解dll劫持的工具

2021-10-02 18:37:09 字數 1354 閱讀 3106

dll劫持 以前學過 但是並沒有注意過  

但是這一天在web手的啟發下 發現 dll劫持在內網滲透裡面的許可權維持使用率還是挺高的,,

看來不能小看老技術啊==  =

一開始我的想法是 修改exe 然後直接替換exe =  =

dll 查詢的順序就不說了

這裡就了解到三個工具  以及他們的思路 發現學習了不少

第乙個是

rattler

這個 是乙個查詢能利用的dll

主要的思路是

在 startup  函式裡面開啟目標程序 遍歷程序模組儲存並列印 然後 殺掉開啟的程序

然後 把自己的測試dll 加入到目標exe裡面 然後 修改dll名字 然後開啟程式 

自己的dll 程式就是開啟乙個 計算器 

然後在

在checkpayload 裡面 尋找看是否出現了計算器的程序

如果出現 就代表是容易被利用的dll

第二個 工具 就是 dllhijacker

python 實現的 乙個dll 引導程式

主要是把劫持dll的函式全部匯出到我們自己的dll 裡面  以防止exe 找不到dll函式而崩潰

拿到匯出表 並判斷位數

匯出函式的部分 

這裡可以看效果圖

唯一的壞處就是太過繁瑣

superdllhijack

這個和上面差不多 

但是這個更加明了

修改idr鏈的dll 基位址   不用匯出dll的函式  

這個更為簡便

學習到了dll劫持的思路 

但是感覺技術還是太過老套 感覺只能乾掉一些保護不強的軟體

如果軟體載入前都驗證一下dll 的hash值   那就很難辦了= = =

內網滲透之dns劫持

dns欺騙,被攻擊的主機訪問任意 的回被轉到特定的釣魚 實驗工具 kali linux 黑客機 win10 肉雞 apache2 ettercap 操作步驟 1,開啟kali上的apache2服務,kali service apache2 start root kali service apache...

域滲透 msdtc實現dll劫持後門

最近用的多 乙個實用小tips 文章參考原創shadow force大牛 翻譯文章參考三好大佬 利用msdtc服務載入後門dll,實現自啟動後門 後門思路可以檢視趨勢科技文章 msdtc.exe是微軟分布式傳輸協調程式。該程序呼叫系統microsoft personal web server和mic...

阻止ipc 內網入侵 來,我們聊聊內網滲透!

團隊 admin team 0x00 前言 前段時間再看 metasploit 和白帽子講 web 安全,就一直想自己搭個從 web 端滲透進入內網的環境玩一下,不過因為不太懂計網的知識,拓撲圖也看不明白,搭建的過程太心酸了。趕著週末,問了群裡大佬,算是終於可以玩一下了。0x01 搭建 i春秋 fr...