clrinject:向CLR Runtimes和AppDomain中注入代码的工具
secist
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
收藏一下~
可以收录到专辑噢~
clrinject:向CLR Runtimes和AppDomain中注入代码的工具
前言
clrinject是一款可将C#,EXE或DLL程序集,注入另一个进程CLR Runtimes和AppDomain的工具。注入的程序集可访问injectee进程类的静态实例,从而影响其内部状态。
使用
clrinject-cli.exe -p <processId/processName> -a <assemblyFile>
打开id为<processId>或名称为<processName>的进程,注入<assemblyFile> EXE并执行Main方法。
其他选项
-e:枚举所有已加载的CLR Runtimes时和创建的AppDomain。
-d <#>:仅注入<#> -th AppDomain。如果未指定数字或指定为零,则会将程序集注入到所有AppDomain。
-i <namespace>.<className>:从命名空间<namespace>创建类<className>的实例。
示例
使用示例
从victim.exe枚举Runtimes和AppDomains:
clrinject-cli.exe -p victim.exe -e
将invader.exe从id为1234的进程注入第二个AppDomain:
clrinject-cli.exe -p 1234 -a "C:\Path\To\invader.exe" -d 2
在victim.exe中的每个AppDomain中创建Invader实例:
clrinject-cli.exe -p victim.exe -a "C:\Path\To\invader.dll" -i "Invader.Invader"
将x64程序集注入x64进程:
clrinject-cli64.exe -p victim64.exe -a "C:\Path\To\invader64.exe"
可注入程序集示例
以下代码可编译为C#可执行文件,然后注入到一个PowerShell进程。这段代码将会访问内部PowerShell类的静态实例,并将控制台文本的颜色更改为绿色。
using System;
using System.Reflection;
using Microsoft.PowerShell;
using System.Management.Automation.Host;
namespace Invader
{
class Invader
{
static void Main(string[] args)
{
try
{
var powerShellAssembly = typeof(ConsoleShell).Assembly;
var consoleHostType = powerShellAssembly.GetType("Microsoft.PowerShell.ConsoleHost");
var consoleHost = consoleHostType.GetProperty("SingletonInstance", BindingFlags.Static | BindingFlags.NonPublic).GetValue(null);
var ui = (PSHostUserInterface)consoleHostType.GetProperty("UI").GetValue(consoleHost);
ui.RawUI.ForegroundColor = ConsoleColor.Green;
}
catch (Exception e)
{
Console.WriteLine(e.ToString());
}
}
}
}
注入命令:
clrinject-cli64.exe -p powershell.exe -a "C:\Path\To\invader64.exe"
结果:
*参考来源:github,FB小编secist编译,转载请注明来自FreeBuf.COM
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 secist 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
ATTCK-PenTester-Book:根据ATT&CK知识体系编制的长达400页的渗透手册
2020-02-10
Sniffle: 蓝牙5和4.x LE嗅探器
2019-11-23
Docem:向docx odt pptx等文件中嵌入XXE或XSS Payload
2019-11-11
文章目录