freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Jektor:一款功能强大的Windows用户模式Shellcode执行测试工具
2022-01-06 18:25:15

关于Jektor

Jektor是一款功能强大的Windows用户模式Shellcode执行测试工具,该工具可以帮助广大研究人员了解和测试恶意软件所使用的各种不同技术。

该工具主要针对的是Shellcode注入技术,可以演示恶意软件在目标系统上执行Shellcode时所使用的技术方法,其中包括:

动态解析API函数以避免IAT包含

使用未记录的NT Windows API函数

通过CreateThread执行本地Shellcode

通过CreateRemoteThread执行远程Shellcode

通过QueueUserAPC支持本地Shellcode注入

通过EnumTimeFormatsEx支持本地Shellcode注入

通过CreateFiber进行本地Shellcode注入

反病毒检测

在使用动态函数地址解析时,将一组NOP预挂起到Msfvenom异或加密Shellcode Payload后,可以绕过Windows Defender。

IAT导入规避

Jektor利用了动态函数地址解析,并使用了LoadLibrary和GetProcessAddress来增加了静态分析的难度。

除此之外,很多恶意软件也不会直接调用类似VirtualAlloc这样的重要函数,这也会使得调试和通过断点转储Shellcode变得更加困难。

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/FULLSHADE/Jektor.git

通过CreateThread实现本地Shellcode执行

在Windows上,当你想要在当前进程中创建一个新的线程,需要调用CreateThread函数,这是在一个进程中执行恶意代码或Shellcode时会使用的一个最基本的技术了。此时,我们只需要为Shellcode分配一个内存区域,然后将Shellcode移动到分配的内存区域中,并使用指向该区域地址的指针来调用CreateThread即可。调用CreateThread时,需传递lpStartAddress 参数,而该参数是一个指向由新创建线程所执行的应用程序定义函数的指针。

通过EnumTimeFormatsEx实现本地Shellcode执行

EnumTimeFormatsEx是一个Windows API函数,可以枚举提供的时间格式,能够用于执行Shellcode,因为第一个参数可以接收用户定义的指针:

BOOL EnumTimeFormatsEx(

  [in]           TIMEFMT_ENUMPROCEX lpTimeFmtEnumProcEx,

  [in, optional] LPCWSTR            lpLocaleName,

  [in]           DWORD              dwFlags,

  [in]           LPARAM             lParam

);

1、使用VirtualAlloc为Shellcode Payload分配本地内存。

2、使用memcpy/RtlCopyMemory将Shellcode Payload移动到新分配的内存区域。

3、将Shellcode作为EnumTimeFormatsEx的lpTimeFmtEnumProcEx参数来传递,并触发Shellcode。

通过QueueUserAPC实现本地Shellcode执行

1、使用VirtualAlloc为Shellcode分配内存缓冲区。

2、使用GetCurrentProcess获取当前进程的句柄。

3、使用WriteProcessMemory向新分配的内存区域写入Shellcode Payload。

4、使用GetCurrentThread获取当前线程的句柄。

5、将分配的内存区域以pfnAPC参数的形式提供给QueueUserAPC,并将新创建的APC程序加入队列。

6、通过调用未记录的NtTestAlert函数触发Shellcode Payload,该函数将清除当前线程的APC队列。

7、通过关闭当前线程和当前进程的句柄来执行清理任务。

项目地址

Jektor:GitHub传送门

本文作者:, 转载请注明来自FreeBuf.COM

# shellcode # 代码注入 # 恶意软件分析
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按热度排序

登录/注册后在FreeBuf发布内容哦

相关推荐
\
  • 0 文章数
  • 0 评论数
  • 0 关注者
文章目录
登录 / 注册后在FreeBuf发布内容哦
收入专辑