- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
Windows进程注入
进程注入是一种在独立的活动进程的地址空间中执行任意代码的方法,在另
一个进程的上下文中运行代码,会允许访问该进程的内存、系统资源、网络资源
以及可能的特权提升。
由于执行的代码由合法的程序代理执行,因此通过进程注入执行也可能会绕
过部分安全产品的防病毒检测或进程白名单检测。
进程注入是一种广泛使用的躲避检测的技术,通常用于恶意软件或者无文件
技术。其需要在另一个进程的地址空间内运行特制代码,进程注入改善了不可见
性,同时一些技术也实现了持久性。
大体上,进程注入可以分为两种形式:
DLL注入
Shellcode注入
这两种方式没有本质上的区别,在操作系统层面,dll也是shellcode汇编
代码。为了开发方便,白帽子常常会将代码以dll的形式编译并传播,在实际注
入的时候,由注入方或者被注入方调用loadlibrary加载。
下面我们来演示一个DLL注入的过程。
这里我们借助一个“InjectDLL”的工具,实现一个对于百度拼音输入法进
程的注入,在注入成功后会弹出对话框,内容是“DLL已进入目标进程。”
1、启动任务管理器
点击开始➡选择运行,如下图所示:
在弹出的对话框中,输入“taskmgr”,如下图所示:
打开任务管理器后,找到“baidupinyin.exe*32”进程,如下图示:
2、打开注入工具
打开“InjectDLL-V1.0”文件夹,打开其中的“ProcessInject”可执行文
件。如图:
工具界面如下:
3、开始注入
打开注入工具后,首先点击“选择进程”下拉框,在下拉框中找到
“baidupinyin.exe”进程并点击选择。
点击“选择DLL”按钮,在打开的窗口中,选择“Dll1”文件,点击“打开”按
钮。
在注入方式菜单下,选择“远程线程注入”,点击注入按钮。
如上图所示,注入成功。
4、注入结果查看
在这里我们使用一个新的工具来查看我们对“baidupinyin.exe*32”进程
注入的效果,工具名称“ProcessExplorer”。
打开“ProcessExplorer”文件夹,双击打开其中的“procexp64”。打开后的界
面如下图所示:
点击“View”,在下拉菜单中选择“LowerPaneView”,点击“DLLS”。
在图中窗口上部分找到“baidupinyin.exe”进程并单击,在窗口下部分就可以
看到我们注入的dll文件,如图中所示。
同学们,关于Windows进程注入攻击的相关知识我们今天就讲解到这里,请
大家在课后多做练习,谢谢大家。
您可能关注的文档
- 计算机网络安全技术(石淑华 第7版)(微课版)-教案全套 1. 网络安全概述--8.Windows安全.docx
- 计算机网络安全技术(第7版)(微课版) 实验手册---ARP欺骗实例-Kali.pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Kali的基本配置.pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Kali的基本应用.pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Kali虚拟机的安装.pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Matesploit的基本使用(1).pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Matesploit的基本使用(2).pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Nessus扫描器的使用.pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Nmap扫描器的使用.pdf
- 计算机网络安全技术(第7版)(微课版) 实验手册---Windows防火墙IPsec配置的.pdf
文档评论(0)