dll劫持 以前學過 但是並沒有注意過
但是這一天在web手的啟發下 發現 dll劫持在內網滲透裡面的許可權維持使用率還是挺高的,,
看來不能小看老技術啊== =
一開始我的想法是 修改exe 然後直接替換exe = =
dll 查詢的順序就不說了
這裡就了解到三個工具 以及他們的思路 發現學習了不少
第乙個是
rattler
這個 是乙個查詢能利用的dll
主要的思路是
在 startup 函式裡面開啟目標程序 遍歷程序模組儲存並列印 然後 殺掉開啟的程序
然後 把自己的測試dll 加入到目標exe裡面 然後 修改dll名字 然後開啟程式
自己的dll 程式就是開啟乙個 計算器
然後在
在checkpayload 裡面 尋找看是否出現了計算器的程序
如果出現 就代表是容易被利用的dll
第二個 工具 就是 dllhijacker
python 實現的 乙個dll 引導程式
主要是把劫持dll的函式全部匯出到我們自己的dll 裡面 以防止exe 找不到dll函式而崩潰
拿到匯出表 並判斷位數
匯出函式的部分
這裡可以看效果圖
唯一的壞處就是太過繁瑣
superdllhijack
這個和上面差不多
但是這個更加明了
修改idr鏈的dll 基位址 不用匯出dll的函式
這個更為簡便
學習到了dll劫持的思路
但是感覺技術還是太過老套 感覺只能乾掉一些保護不強的軟體
如果軟體載入前都驗證一下dll 的hash值 那就很難辦了= = =
內網滲透之dns劫持
dns欺騙,被攻擊的主機訪問任意 的回被轉到特定的釣魚 實驗工具 kali linux 黑客機 win10 肉雞 apache2 ettercap 操作步驟 1,開啟kali上的apache2服務,kali service apache2 start root kali service apache...
域滲透 msdtc實現dll劫持後門
最近用的多 乙個實用小tips 文章參考原創shadow force大牛 翻譯文章參考三好大佬 利用msdtc服務載入後門dll,實現自啟動後門 後門思路可以檢視趨勢科技文章 msdtc.exe是微軟分布式傳輸協調程式。該程序呼叫系統microsoft personal web server和mic...
阻止ipc 內網入侵 來,我們聊聊內網滲透!
團隊 admin team 0x00 前言 前段時間再看 metasploit 和白帽子講 web 安全,就一直想自己搭個從 web 端滲透進入內網的環境玩一下,不過因為不太懂計網的知識,拓撲圖也看不明白,搭建的過程太心酸了。趕著週末,問了群裡大佬,算是終於可以玩一下了。0x01 搭建 i春秋 fr...