windows操作系统在其基础架构中定义了dll的搜索路径(加载dll文件时需要遵循的目录查找顺序)。如果您能够识别出没有指定绝对路径的可执行文件请求的dll(从而触发此搜索过程),您就可以将包含恶意代码的dll放置在搜索路径的优先位置。这样,windows会在加载官方版本之前找到您的dll,并毫不犹豫地将其提供给应用程序。
假设Windows的DLL搜索路径如下:
假设可执行文件“Foo.exe”请求加载“bar.dll”,而该DLL恰好位于syswow64(D目录)中。这为您提供了机会,可以将恶意版本的DLL放置在A、B或C目录中,从而在可执行文件启动时被优先加载。
正如之前所述,即使您用自己的版本替换了DLL,即使使用绝对路径也无法完全防止这种情况。
Microsoft Windows使用Windows文件保护机制来保护像System32这样的系统路径,但在企业环境中保护可执行文件免受DLL劫持的最佳方法是:
查找可以加载的缺失DLL的有用工具:https://www.php.cn/link/6e4c10382ea6d02e196ebcab34cfbffb
学习资源/链接以了解DLL劫持:
- https://www.php.cn/link/636e0538092a048a7d49aa0b20e2bff1
- https://www.php.cn/link/c634461583738aa142215561fe7f0248
- https://www.php.cn/link/bfbf094d7555f22ae3bd5056dfedfd56
- https://www.php.cn/link/72d967ccf9faca785116600afd44ce7e
- https://www.php.cn/link/7cecf722c8d4a33fe1be826c0c897889
- https://www.php.cn/link/5ff4fb7b73fa956e5a0382824f85c96a
还建议查看此线程,了解Windows特权提升。讲座也涵盖了一些基础知识:
- https://www.php.cn/link/85c8395916ffc2198dd670da1b20d108=
用于发现可能的DLL利用的工具:
- https://www.php.cn/link/db649c1d69f2a2d2af63f4c5567e7244
- https://www.php.cn/link/25557eaf26d046e1e08f4f8dfe82d1c4
- https://www.php.cn/link/636e0538092a048a7d49aa0b20e2bff10
- https://www.php.cn/link/636e0538092a048a7d49aa0b20e2bff11
作者不易!请点一下关注再走吧!
此文章仅供学习参考,不得用于违法犯罪!
转载此文章,请标明出处。
关注此公众号,各种福利领不停,每天一个hacker小技巧,轻松学习hacker技术!