内存加载 Seatbelt 的实现

发布于 2025-01-11 07:40:34 字数 10764 浏览 4 评论 0

0x00 前言

Seatbelt 是一个 C#项目,可以用来对主机进行安全检查,在进攻和防御的角度都能发挥作用。

通过一条命令,就能够获得当前主机的多项配置信息,方便实用。

为了能够扩展 Seatbelt 的使用场景,在不修改 Seatbelt 任何代码的前提下,本文将要介绍两种通过内存加载 Seatbelt 的方法(Assembly.Load 和 execute-assembly),分别补全向.NET 程序集的 Main 函数传入参数的实现代码。

之前的文章 《从内存加载.NET 程序集(Assembly.Load) 的利用分析》 和 《从内存加载.NET 程序集(execute-assembly) 的利用分析》 只介绍了向指定类的方法传入参数的实现代码

0x01 简介

本文将要将介绍以下内容:

  • Seatbelt 的编译和使用
  • 使用 Assembly.Load 加载 Seatbelt 并传入参数的方法
  • 使用 execute-assembly 加载 Seatbelt 并传入参数的方法
  • Visual Studio2015 在 64 位平台下使用汇编代码的方法

0x02 Seatbelt 的编译和使用

1.编译

工程地址:https://github.com/GhostPack/Seatbelt

支持.NET 3.5 和 4.0

需要使用 Visual Studio2017 或者更高的版本进行编译

2.使用

需要传入参数指定具体的命令,例如运行所有检查并返回所有输出:

Seatbelt.exe -group=all -full

详细的命令可参考项目的说明:https://github.com/GhostPack/Seatbelt#command-line-usage

0x03 使用 Assembly.Load 加载 Seatbelt 并传入参数的方法

实现语言:C#

实现思路:

将 Seatbelt.exe 作 base64 编码后保存到数组中,再使用 Assembly.Load() 作 base 解码后进行加载,最后向 Main 函数传入参数

实现代码:

1.将 Seatbelt.exe 作 base64 编码并返回结果

c#实现代码:

using System;
using System.Reflection;
namespace TestApplication
{
    public class Program
    {
        public static void Main()
        {

            byte[] buffer = System.IO.File.ReadAllBytes("Seatbelt.exe");
            string base64str = Convert.ToBase64String(buffer);
            Console.WriteLine(base64str);
        }
    }
}

可以使用 Visual Studio 或者直接使用 csc.exe 进行编译

.Net 3.5 下使用 csc.exe 编译的命令:

C:\Windows\Microsoft.NET\Framework64\v3.5\csc.exe base64.cs

.Net 4.0 下使用 csc.exe 编译的命令:

C:\Windows\Microsoft.NET\Framework64\v4.0.30319\csc.exe base64.cs

编译成功后生成 base64.exe,执行后获得对 Seatbelt.exe 作 base64 编码后的字符串

2.使用 Assembly.Load() 作 base 解码后进行加载,最后向 Main 函数传入参数

c#实现代码:

using System;
using System.Reflection;
namespace TestApplication
{
    public class Program
    {
        public static void Main(string[] args)
        {

            string base64str = "<base64 string>";

            byte[] buffer = Convert.FromBase64String(base64str);           
            object[] commands = args;
            Assembly assembly = Assembly.Load(buffer);   
            try
            {       
                assembly.EntryPoint.Invoke(null, new object[] { commands });
            }
            catch
            {
                MethodInfo method = assembly.EntryPoint;
                if (method != null)
                {
                    object o = assembly.CreateInstance(method.Name);                    
                    method.Invoke(o, null);
                }
            }
        }
    }
}

将 Seatbelt.exe 作 base64 编码后的字符串替换以上代码中的 <base64 string>

同样,以上代码可以使用 Visual Studio 或者直接使用 csc.exe 进行编译

0x04 使用 execute-assembly 加载 Seatbelt 并传入参数的方法

实现语言:C++

实现思路:

将 Seatbelt.exe 的内容保存在数组中,读取后使用 Load_3 (…) 加载.NET 程序集,最后向 Main 函数传入参数

为了去除 Seatbelt.exe 的特征码,可以将 Seatbelt.exe 中逐个字符作异或运算后再保存到数组中

这里使用 HostingCLR 作为代码开发的模板

HostingCLR 的代码未解决参数传递的问题,无法向.NET 程序集的 Main 函数传入参数,代码位置:https://github.com/etormadiv/HostingCLR/blob/master/HostingCLR/HostingCLR.cpp#L218

我的代码解决了参数传递的问题,并且通过将 Seatbelt.exe 中逐个字符作异或运算后再保存到数组中的方式去除 Seatbelt.exe 的特征码

实现代码:

1.将 exe 文件中逐个字符作异或运算后再保存为新的文件

c++实现代码:

int main(int argc, char* argv[])
{
    if (argc != 3)
    {
        printf("File_XOR_generator\n");
        printf("Usage:\n");
        printf("%s <file path> <XOR inputs>\n", argv[0]);
        printf("Eg:\n");
        printf("%s test.exe 0x01\n", argv[0]);

        return 0;
    }

    int x;
    sscanf_s(argv[2], "%x", &x);

    FILE* fp;
    int err = fopen_s(&fp, argv[1], "ab+");
    if (err != 0)
    {
        printf("\n[!]Open file error");
        return 0;
    }
    fseek(fp, 0, SEEK_END);
    int len = ftell(fp);
    unsigned char *buf = new unsigned char[len];
    fseek(fp, 0, SEEK_SET);
    fread(buf, len, 1, fp);
    fclose(fp);
    printf("[*] file name:%s\n", argv[1]);
    printf("[*] file size:%d\n", len);

    for (int i = 0; i < len; i++)
    {
        buf[i] = buf[i]^ x;
    }
    char strNew[256] = {0};
    snprintf(strNew, 256, "xor_%s", argv[1]);

    FILE* fp2;
    err = fopen_s(&fp2, strNew, "wb+");
    if (err != 0)
    {
        printf("\n[!]createfile error!");
        return 0;
    }
    fwrite(buf, len, 1, fp2);
    fclose(fp2);    
    printf("[*] XOR file name:%s\n", strNew);
    printf("[*] XOR file size:%d\n", len);
}

这里将 Seatbelt.exe 中逐个字符同 0x01 作异或运算,命令行参数如下:

File_XOR_generator.exe Seatbelt.exe 0x01

生成文件 xor_Seatbelt.exe

使用 hxd 打开 xor_Seatbelt.exe

将文件内容复制成 C 代码的格式,如下图

Alt text

2.使用 Load_3 (…) 加载.NET 程序集,最后向 Main 函数传入参数

完整代码已上传至 github,地址如下:https://github.com/3gstudent/Homework-of-C-Language/blob/master/HostingCLR_with_arguments_XOR.cpp

在使用时需要修改代码以下位置:

  • 替换数组 rawData 中的内容
  • 定义 mscorlibPath 的路径
  • 定义 runtimeVersion 的版本

代码会对数组 rawData 中的内容逐个字符同 0x01 作异或运算,还原出 Seatbelt.exe 的文件内容,再进行加载并向 Main 函数传入参数

编译后生成文件 HostingCLR_with_arguments_XOR.exe,测试命令实例:

HostingCLR_with_arguments_XOR.exe -group=all

使用 Process Explorer 查看进程 HostingCLR_with_arguments_XOR.exe 的 .NET Assemblies 项,如下图

Alt text

能够获得.NET 程序集的名称

如果想要隐藏.NET 程序集的名称,需要绕过 ETW 的检测

3.绕过 ETW 的检测

这里参考代码 https://github.com/outflanknl/TamperETW/

引入其中绕过 EWT 的代码,代码已上传至 github,地址如下:https://github.com/3gstudent/Homework-of-C-Language/blob/master/HostingCLR_with_arguments_XOR_TamperETW.cpp

这里还需要添加 asm 文件 Syscalls.asm ,实现对汇编文件的调用

新建项,选择 C++文件 ,输入文件名 Syscalls.asm,具体内容如下:

.code

; Reference: https://j00ru.vexillium.org/syscalls/nt/64/

; Windows 7 SP1 / Server 2008 R2 specific syscalls

ZwProtectVirtualMemory7SP1 proc
        mov r10, rcx
        mov eax, 4Dh
        syscall
        ret
ZwProtectVirtualMemory7SP1 endp

ZwWriteVirtualMemory7SP1 proc
        mov r10, rcx
        mov eax, 37h
        syscall
        ret
ZwWriteVirtualMemory7SP1 endp

ZwReadVirtualMemory7SP1 proc
        mov r10, rcx
        mov eax, 3Ch
        syscall
        ret
ZwReadVirtualMemory7SP1 endp

; Windows 8 / Server 2012 specific syscalls

ZwProtectVirtualMemory80 proc
        mov r10, rcx
        mov eax, 4Eh
        syscall
        ret
ZwProtectVirtualMemory80 endp

ZwWriteVirtualMemory80 proc
        mov r10, rcx
        mov eax, 38h
        syscall
        ret
ZwWriteVirtualMemory80 endp

ZwReadVirtualMemory80 proc
        mov r10, rcx
        mov eax, 3Dh
        syscall
        ret
ZwReadVirtualMemory80 endp

; Windows 8.1 / Server 2012 R2 specific syscalls

ZwProtectVirtualMemory81 proc
        mov r10, rcx
        mov eax, 4Fh
        syscall
        ret
ZwProtectVirtualMemory81 endp

ZwWriteVirtualMemory81 proc
        mov r10, rcx
        mov eax, 39h
        syscall
        ret
ZwWriteVirtualMemory81 endp

ZwReadVirtualMemory81 proc
        mov r10, rcx
        mov eax, 3Eh
        syscall
        ret
ZwReadVirtualMemory81 endp

; Windows 10 / Server 2016 specific syscalls

ZwProtectVirtualMemory10 proc
        mov r10, rcx
        mov eax, 50h
        syscall
        ret
ZwProtectVirtualMemory10 endp

ZwWriteVirtualMemory10 proc
        mov r10, rcx
        mov eax, 3Ah
        syscall
        ret
ZwWriteVirtualMemory10 endp

ZwReadVirtualMemory10 proc
        mov r10, rcx
        mov eax, 3Fh
        syscall
        ret
ZwReadVirtualMemory10 endp

end

注:Syscalls.asm 的代码来自于 https://github.com/outflanknl/TamperETW/blob/master/TamperETW/UnmanagedCLR/Syscalls.asm

Visual Studio2015 在 64 位平台下使用汇编代码还需要作以下设置:

(1) 鼠标右键选中 工程 -> 生成依赖项 (Build Dependencies)-> 生成自定义 (Build Customizations),勾选 masm

如下图

Alt text

(2) 鼠标右键选中文件 Syscalls.asm -> 属性 ,将 项类型 (Item Type) 设置为 Microsoft Macro Assembler

如下图

Alt text

编译后生成文件 HostingCLR_with_arguments_XOR_TamperETW.exe

测试命令实例:

HostingCLR_with_arguments_XOR_TamperETW.exe -group=all

使用 Process Explorer 查看进程 HostingCLR_with_arguments_XOR_TamperETW.exe 的 .NET Assemblies 项,如下图

Alt text

成功隐藏.NET 程序集的名称

0x05 小结

本文介绍了两种通过内存加载 Seatbelt 的方法(Assembly.Load 和 execute-assembly),分别补全向.NET 程序集的 Main 函数传入参数的实现代码。解决 HostingCLR 的参数传递问题,引入 TamperETW 的代码实现了绕过 ETW,介绍了 Visual Studio2015 在 64 位平台下使用汇编代码的方法。

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据

关于作者

橘亓

暂无简介

文章
评论
26 人气
更多

推荐作者

陈独秀

文章 0 评论 0

最后的乘客

文章 0 评论 0

Jerry111

文章 0 评论 0

守护在此方

文章 0 评论 0

相思碎

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文