FreeBuf|一款针对DLL劫持的恶意DLL生成器
【FreeBuf|一款针对DLL劫持的恶意DLL生成器】
本文插图
EvilDLLEvilDLL是一款专门针对DLL劫持攻击而开发并设计的恶意DLL(反向Shell)生成器 。
DLL劫持指的是 , 病毒通过一些手段来劫持或者替换正常的DLL , 欺骗正常程序加载预先准备好的恶意DLL 。 由于输入表中只包含DLL名而没有它的路径名 , 因此加载程序必须在磁盘上搜索DLL文件 。 首先会尝试从当前程序所在的目录加载DLL , 如果没找到 , 则在Windows系统目录中查找 , 最后是在环境变量中列出的各个目录下查找 。 利用这个特点 , 先伪造一个系统同名的DLL , 提供同样的输出表 , 每个输出函数转向真正的系统DLL 。 程序调用系统DLL时会先调用当前目录下伪造的DLL , 完成相关功能后 , 再跳到系统DLL同名函数里执行 , 这个过程用个形象的词来描述就是系统DLL被劫持了 。
本文插图
功能介绍1、使用Ngrok.io实现反向TCP端口转发;
2、自定义端口转发选项(LHOST、LPORT);
3、包含了DLL劫持样本(Half-Life(半条命)启动文件);
4、已在Windows 7(7601)和Windows 10平台上测试;
工具要求Mingw-w64编译器: apt-getinstall mingw-w64
Ngork认证令牌(TCP隧道需要使用到):
你的认证令牌Authtoken需要在仪表盘中可访问:
安装你的认证令牌: ./ngrok authtoken<YOUR_AUTHTOKEN>
工具下载广大研究人员可以使用下列命令将该项目源码克隆至本地: gitclonehttps://github.com/thelinuxchoice/evildll
工具使用满足上述工具运行条件之后 , 就可以使用下列命令运行EvilDLL了: cdevildll
bashevildll.sh
工具运行截图
本文插图
项目地址EvilDLL:【GitHub传送门】
参考来源精彩推荐
本文插图
推荐阅读
- 智能穿戴|新品来袭!苹果注册了两款iPad和一款Apple Watch
- 5G手机|开学季怎么选手机?华为OPPO小米来支招,每一款都很惊艳
- 红米手机|推荐:1000元以下的官方在售机型,总有一款让人心动
- 华为手机|三款超高颜值的旗舰手机 漂亮得不像话
- 互联网|如何解构一款成熟复杂产品,搭建典型用户成长模型
- 滴滴|滴滴主推的花小猪打车,为何成不了打车界的拼多多?
- 直播|抖音回应“将不支持第三方来源商品”政策仅针对直播带货
- 新机发布|iQOO 5 Pro开启预售:一款追求极致性能的5G旗舰机
- iQOO手机|准备换一款拍照比较好的手机,有哪些合适的机型值得入手?
- 5G手机|OPPO针对印度等市场推4G手机,90Hz屏+5000mAh