让特洛伊木马代码执行包装的二进制文件

本文关键字:二进制文件 包装 执行 特洛伊木马 代码 | 更新日期: 2023-09-27 18:35:25

让我先说一下,它已经从security.stackexchange迁移到stackoverflow上。此外,我理解堆栈成员可能有的任何担忧;对于任何相关人员来说,寻找安全敏感知识都是一把潜在的双刃剑。我个人认为,公开谈论漏洞和漏洞非常重要,因为它为社区提供了解决问题的机会。

我的目标:

  • 让自定义编码的恶意 C# 应用程序在执行其任务后执行包装它的合法应用程序。
    • 我们的目标系统拥有支持代码的所有必要框架。

问题:

  • 包装器彼此独立地执行两个包装的二进制文件。
    • 我需要恶意文件在请求提升的权限后触发合法文件。
    • 这将模拟合法文件通常在安装时执行的单一特权提升请求。

问题:

  • 有没有办法对 C# 应用程序进行编码,以便它可以执行它"包装"的二进制文件?
    • 我不完全了解包装的二进制文件发生了什么,并且可能错误地提出了这个问题。

背景:

我的小组将在接下来的几个月内进行渗透测试,我们已经发现了客户缺陷。客户使用的特定软件套件每次更新时都需要完全重新安装。此重新安装需要权限提升,我们已经证明,使用自定义编码特洛伊木马的受污染媒体可能会导致其设备/网络受到损害。

客户可以使用许多解决方案来确保其应用程序安装程序未被篡改。

编辑:似乎执行包装的二进制文件解决了如何在汇编中执行此操作,而不是更高级的语言。仍然可能是一个有用的教训...

让特洛伊木马代码执行包装的二进制文件

好应用...(先编译此应用)

using System;
namespace App
{
    class Program
    {
        static void Main(string[] args)
        {
            Console.WriteLine("Hello World!");
        }
    }
}

坏应用...(将上述应用作为嵌入式资源包含在内)

using System;
using System.IO;
using System.Reflection;
namespace BadApp
{
    class Program
    {
        static void Main(string[] args)
        {
            Console.WriteLine("do bad");
            Assembly good = null;
            var ea = Assembly.GetExecutingAssembly();
            using (var rs = ea.GetManifestResourceStream(ea.GetManifestResourceNames()[0]))
            using (var ms = new MemoryStream())
            {
                rs.CopyTo(ms);
                good = Assembly.Load(ms.ToArray());
            }
            var ep = good.EntryPoint;
            ep.Invoke(null, new [] {args});
            Console.WriteLine("ha ha too late");
        }
    }
}

。运行坏应用的输出

do bad
Hello World!
ha ha too late