freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

clrinject:向CLR Runtimes和AppDomain中注入代码的工具
2018-11-02 15:00:46

前言

clrinject是一款可将C#,EXE或DLL程序集,注入另一个进程CLR Runtimes和AppDomain的工具。注入的程序集可访问injectee进程类的静态实例,从而影响其内部状态。

使用

clrinject-cli.exe -p <processId/processName> -a <assemblyFile>

打开id为<processId>或名称为<processName>的进程,注入<assemblyFile> EXE并执行Main方法。

其他选项

-e:枚举所有已加载的CLR Runtimes时和创建的AppDomain。
-d <#>:仅注入<#> -th AppDomain。如果未指定数字或指定为零,则会将程序集注入到所有AppDomain。
-i <namespace>.<className>:从命名空间<namespace>创建类<className>的实例。

示例

使用示例

从victim.exe枚举Runtimes和AppDomains:

clrinject-cli.exe -p victim.exe -e

将invader.exe从id为1234的进程注入第二个AppDomain:

clrinject-cli.exe -p 1234 -a "C:\Path\To\invader.exe" -d 2

在victim.exe中的每个AppDomain中创建Invader实例:

clrinject-cli.exe -p victim.exe -a "C:\Path\To\invader.dll" -i "Invader.Invader"

将x64程序集注入x64进程:

clrinject-cli64.exe -p victim64.exe -a "C:\Path\To\invader64.exe"

可注入程序集示例

以下代码可编译为C#可执行文件,然后注入到一个PowerShell进程。这段代码将会访问内部PowerShell类的静态实例,并将控制台文本的颜色更改为绿色。

using System;
using System.Reflection;

using Microsoft.PowerShell;
using System.Management.Automation.Host;

namespace Invader
{
    class Invader
    {
        static void Main(string[] args)
        {
            try
            {
                var powerShellAssembly = typeof(ConsoleShell).Assembly;
                var consoleHostType = powerShellAssembly.GetType("Microsoft.PowerShell.ConsoleHost");
                var consoleHost = consoleHostType.GetProperty("SingletonInstance", BindingFlags.Static | BindingFlags.NonPublic).GetValue(null);

                var ui = (PSHostUserInterface)consoleHostType.GetProperty("UI").GetValue(consoleHost);
                ui.RawUI.ForegroundColor = ConsoleColor.Green;
            }
            catch (Exception e)
            {
                Console.WriteLine(e.ToString());
            }
        }
    }
}

注入命令:

clrinject-cli64.exe -p powershell.exe -a "C:\Path\To\invader64.exe"

结果:

界面

*参考来源:github,FB小编secist编译,转载请注明来自FreeBuf.COM

本文作者:, 转载请注明来自FreeBuf.COM

# clrinject、代码注入
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按热度排序

登录/注册后在FreeBuf发布内容哦

相关推荐
\
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦
收入专辑