DecoyMini 技术交流社区

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
查看: 3712|回复: 0

[工具] 对指定二进制文件进行 DLL 劫持研究 —— DLLirant

[复制链接]

188

主题

35

回帖

30

荣誉

Rank: 9Rank: 9Rank: 9

UID
2
积分
354
精华
1
沃币
2 枚
注册时间
2021-6-24

论坛管理

发表于 2022-5-19 16:38:46 | 显示全部楼层 |阅读模式

DLLirant 是一种可自动对指定二进制文件进行 DLL 劫持研究的工具。



Demo 演示




安装


需要安装 Visual Studio Community Edition 或更高版本。

在 "DLLirantDLL" 目录下启动 DLLirantDLL.sln,更新项目上的 Visual Studio 版本,在 Visual Studio 顶部菜单中选择 "Release x64",关闭 Visual Studio (只需一次)。

从 pip 安装 pefile:

  1. pip3 install pefile
复制代码

使用


第一次需要使用 x64 Native Tools Command Prompt for VS 启动命令行(使用 windows touch 搜索)

使用 cd 命令到您的 DLLirant 目录并测试二进制文件:

  1. python3 DLLirant.py -f "C:\THEFULLPATH\YourBinary.exe"
复制代码

如果要创建代理 dll,可以在原始易受攻击的 dll 上使用 -p 选项 (参阅 https://itm4n.github.io/dll-proxying/ 了解更多信息):

  1. python3 DLLirant.py -p "C:\THEFULLPATH\VulnerableDLL.dll"
复制代码

它是如何工作的


该脚本将在 DLLirant.py 的同一目录中创建一个输出目录,将目标二进制文件复制到输出目录。

通过 pefile 库将提取二进制文件所需的 dll 名称,并通过使用所需的导出函数编译自定义 DLL 来逐一测试每个可用的导入函数。

如果执行二进制所需的函数,自定义 DLL 将创建一个 C:\\DLLirant\\output.txt 文件并显示一个 MessageBox 以确保可能发生 DLL 劫持。

还将在 DLLirant 目录中创建一个 results.txt,其中包含所有潜在的 DLL 劫持。

文件 admin-required.txt 也可用于需要特定权限的潜在 DLL 劫持。

如果二进制文件需要来自系统或其他文件的 DLL,可以在 DLLirant.py 的同一目录中创建一个导入目录,该脚本将使用目标二进制文件复制输出目录中的所有 DLL 文件。

技术参考 (法语)



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|小黑屋|DecoyMini 技术交流社区 (吉沃科技) ( 京ICP备2021005070号 )

GMT+8, 2024-11-21 22:33 , Processed in 0.060386 second(s), 24 queries .

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.

快速回复 返回顶部 返回列表