当前位置 博文首页 > DLLs注册表项注入它来了_KOOKNUT的博客:想玩一个简单的注入??

    DLLs注册表项注入它来了_KOOKNUT的博客:想玩一个简单的注入??

    作者:[db:作者] 时间:2021-07-02 18:36

    之前介绍过一些Ring3层的注入方式,但那些都是需要用代码来实现注入,实现起来相对来说比较复杂。如果有兄弟想试一下注入的快感,又不想写复杂的程序,那么不妨可以玩玩注册表的注入方式。
    不过这种注入方式有他的弊端,那就是注入的程序必须加载user32.dll,也就说通常是那些GUI程序才可以。原因是,每当启动一个GUI程序,他都会扫描注册表的AppInit_DLLs项,看看其中有没有制定的目标库,如果有,那就在程序运行时,首先主动加载该动态库,所以我们只需要将Dll完整路径写在这个位置,就可完成注入。值得一提的是,这样的Dll默认加载机制,自然也成了Haker们喜欢的方式,携带恶意代码的Dll也会在此处注册,所以Win7之后,Windows在同一个路径下,增加了一个表项LoadAppInit_DLLs,它的默认值是0,也就是说不管你在AppInit_DLLs注册什么Dll,那都没用,不会被默认加载,所以想要顺利完成注入,需要完成这个LoadAppInit_DLLs的修改,将其修改为1。
    测试机器:Win7虚拟机
    我们只需要编写一个简单的动态库程序,生成一个Dll,然后把路径写到注册表的AppInit_DLLs处就可以。接下来说一下具体的实现步骤:
    1.在搜索栏输入regedit.exe 打开注册表。
    在这里插入图片描述
    2.在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows下找到AppInit_DLLs和LoadAppInit_DLLs项
    3.将AppInit_DLLs值修改为目标Dll完整路径
    在这里插入图片描述
    4.修改LoadAppInit_DLLs值为1(意思是允许默认加载动态库)
    在这里插入图片描述
    5.随便启动一个桌面GUI进程,查看注入效果
    在这里插入图片描述
    在这里插入图片描述
    有人忽然想到了这句诗,那就这句了:
    “沧海月明珠有泪,蓝田日暖玉生烟。
    此情可待成追忆?只是当时已惘然。”–李商隐《锦瑟》

    cs
    下一篇:没有了