freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

sRDI:一款通过Shellcode实现反射型DLL注入的强大工具
Alpha_h4ck 2018-08-25 15:00:21 744120

今天给大家介绍的是一款名叫sRDI的注入工具,它可以基于Shellcode实现反射型DLL注入,并能够将DLL转换成独立的Shellcode。

11.png

工具介绍

sRDI的所有功能基于以下两个组件:

1.一个C语言项目,可将PE Loader编译为Shellcode;

2.转换代码负责将DLL、RDI和用户数据进行绑定。

该项目由以下元素组成:

- ShellcodeRDI:编译Shellcode;

-NativeLoader:在必要情况下将DLL转换为Shellcode,并将其注入至内存;

-DotNetLoader:NativeLoader 的C#实现;

-Python\ConvertToShellcode.py:将DLL转换为Shellcode;

-Python\EncodeBlobs.py:对已编译的sRDI进行编码,并实现动态嵌入;

-PowerShell\ConvertTo-Shellcode.ps1:将DLL转换为Shellcode;

-FunctionTest:导入sRDI的C函数,用于调试测试;

-TestDLL:样本Dll,包含两个导出函数,可用于后续的加载和调用;

使用样例

在使用该工具之前,我建议大家先对反射型DLL注入有一个基本了解,可以先阅读一下【这篇文章】。

使用Python将DLL转换为Shellcode:

from ShellcodeRDI import *

dll =open("TestDLL_x86.dll", 'rb').read()

shellcode= ConvertToShellcode(dll)

使用C#加载器将DLL加载进内存:

DotNetLoader.exe TestDLL_x64.dll

使用Python脚本转换DLL,并用NativeLoader完成加载:

python ConvertToShellcode.py TestDLL_x64.dll

NativeLoader.exe TestDLL_x64.bin

使用PowerShell转换DLL,并用Invoke-Shellcode完成加载:

Import-Module.\Invoke-Shellcode.ps1

Import-Module.\ConvertTo-Shellcode.ps1

Invoke-Shellcode-Shellcode (ConvertTo-Shellcode -File TestDLL_x64.dll)

工具隐蔽性

目前社区有多种方法可检测内存注入,加载功能实现了两种增强隐蔽性的方法:

1.适当的权限:在对内存空间进行定位时,工具会根据内存区域的特征来设置内存权限;

2.PEHeader清理(可选):目标DLL的DOS Header和DOS Stub会在加载完成之后被清空为NULL字节,这一步可通过C/C#代码,或命令行参数(Python或PowerShell)来实现。

工具构建

本项目采用Visual Studio 2015(V140)和Windows SDK 8.1构建,Python脚本基于Python 3开发,Python和Powershell脚本位于:

Python\ConvertToShellcode.py

PowerShell\ConvertTo-Shellcode.ps1

项目构建完成之后,可在下列位置找到其他组件代码:

bin\NativeLoader.exe

bin\DotNetLoader.exe

bin\TestDLL_.dll

bin\ShellcodeRDI_.bin

使用到的其他项目

本项目用于将C代码编译为Shellcode时所采用的项目框架为Mathew Graeber的PIC_BindShell:【传送门

Python脚本中的代码解析模块采用的是PEFile项目:【传送门

*参考来源:sRDI,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

# shellcode # dll注入 # 反射型攻击
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1023 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录