让特洛伊木马代码执行包装的二进制文件
本文关键字:二进制文件 包装 执行 特洛伊木马 代码 | 更新日期: 2023-09-27 18:35:25
让我先说一下,它已经从security.stackexchange迁移到stackoverflow上。此外,我理解堆栈成员可能有的任何担忧;对于任何相关人员来说,寻找安全敏感知识都是一把潜在的双刃剑。我个人认为,公开谈论漏洞和漏洞非常重要,因为它为社区提供了解决问题的机会。
我的目标:
- 让自定义编码的恶意 C# 应用程序在执行其任务后执行包装它的合法应用程序。
- 我们的目标系统拥有支持代码的所有必要框架。
问题:
- 包装器彼此独立地执行两个包装的二进制文件。
- 我需要恶意文件在请求提升的权限后触发合法文件。
- 这将模拟合法文件通常在安装时执行的单一特权提升请求。
问题:
- 有没有办法对 C# 应用程序进行编码,以便它可以执行它"包装"的二进制文件?
- 我不完全了解包装的二进制文件发生了什么,并且可能错误地提出了这个问题。
背景:
我的小组将在接下来的几个月内进行渗透测试,我们已经发现了客户缺陷。客户使用的特定软件套件每次更新时都需要完全重新安装。此重新安装需要权限提升,我们已经证明,使用自定义编码特洛伊木马的受污染媒体可能会导致其设备/网络受到损害。
客户可以使用许多解决方案来确保其应用程序安装程序未被篡改。
编辑:似乎执行包装的二进制文件解决了如何在汇编中执行此操作,而不是更高级的语言。仍然可能是一个有用的教训...
好应用...(先编译此应用)
using System;
namespace App
{
class Program
{
static void Main(string[] args)
{
Console.WriteLine("Hello World!");
}
}
}
坏应用...(将上述应用作为嵌入式资源包含在内)
using System;
using System.IO;
using System.Reflection;
namespace BadApp
{
class Program
{
static void Main(string[] args)
{
Console.WriteLine("do bad");
Assembly good = null;
var ea = Assembly.GetExecutingAssembly();
using (var rs = ea.GetManifestResourceStream(ea.GetManifestResourceNames()[0]))
using (var ms = new MemoryStream())
{
rs.CopyTo(ms);
good = Assembly.Load(ms.ToArray());
}
var ep = good.EntryPoint;
ep.Invoke(null, new [] {args});
Console.WriteLine("ha ha too late");
}
}
}
。运行坏应用的输出
do bad
Hello World!
ha ha too late