SlideShare a Scribd company logo
1 of 4
DLL INJECTIOIN
I)Định nghĩa
DLL(Dynamic Link Library) là một định dạng file có chứa nhiều mã và thủ tục cho ứng
dụng windows để nhiều chương trình có thể sử dụng thông tin cùng một lúc. Ưu điểm của
sự sắp xếp như vậy là nó có thể tiết kiệm bộ nhớ. Ngoài ra, người dùng có thể thay đổi
mã của nhiều ứng dụng cùng một lúc mà không phải thay đổi từng ứng dụng.
DLL injection là một quá trình chạy một code tùy chỉnh trong bộ nhớ của một DLL khác.
Vì nó liên quan đến việc chạy các code tùy chỉnh, nên thường được khai thác bởi các
chương trình bên ngoài để làm cho ứng dụng được nhắm mục tiêu hoạt động một cách
bất thường. Ví dụ, DLL injection có thể được sử dụng để tiêm mã độc hại để có thể gọi
vào các hàm của hệ thống hoặc đọc mật khẩu của hệ thống.
II)Phương thức hoạt động, phân tích nguy cơ
1. Phương thức hoạt động
a. Xử dụng hàm OpenProcess để xác định tiến trình cần inject
b. Lưu bộ nhớ trong quá trình
c. Sao chép DLL và DLL Path vào bộ nhớ quá trình và xác đinh địa chỉ bộ nhớ
thích hợp
d. Yêu cầu tiến trình thực thi file DLL
2. Phân tích nguy cơ
a. Được sử dụng bởi các malware: rootkit, Trojan để đánh cắp dữ liệu của người
dùng
b. Tạo Backdoor trên máy nạn nhân
c. Chiếm quyền Admin của máy nạn nhân
d. Tiêm mã độc hại để có thể gọi vào các hàm của hệ thống hoặc đọc mật khẩu của
hệ thống.
III)Phương pháp thực hiện
a. Dùng msfvenom để tạo fill dll
b. Sử dụng metasploit để lắng nghe kết nối trả về
c. Gửi file dll được tạo sang cho máy nạn nhân
d. Chạy chương trình remote với 2 tham số
e. Qua máy kali để xem kết quả
Kết nối thành công , có một session trả về
IV)Đề xuất cách phòng chống
a. Sử dụng phần mềm antivirus
b. Sử dụng các phần mềm có thể hook LoadLibrary, từ đó kiểm tra các DLL được
gọi và set giá trị NULL cho các DLL khả nghi để ngăn chặn.
c. Hạn chế cấp quyền cho các tiến trình khả nghi
V)Yêu cầu thêm
- Nâng quyền User thành quyền admin.
Sử dụng bypass UAC của metesploit để thực hiện yêu cầu này.
Link video thực hiện: https://drive.google.com/file/d/163sM3gThZ9J2XLVWA--
Hisswnxu-WwbQ/view?usp=sharing

More Related Content

Similar to Baocao

Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chốngĐồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chốngnataliej4
 
Báo cáo thực tập - Đàm Văn Sáng
Báo cáo thực tập  - Đàm Văn SángBáo cáo thực tập  - Đàm Văn Sáng
Báo cáo thực tập - Đàm Văn SángĐàm Văn Sáng
 
Bc attt t01_th03
Bc attt t01_th03Bc attt t01_th03
Bc attt t01_th03tronghai9
 
Bao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang KhoaBao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang KhoaÂu Dương Bình
 
bctntlvn (47).pdf
bctntlvn (47).pdfbctntlvn (47).pdf
bctntlvn (47).pdfLuanvan84
 
báo cáo thực tập Athena - tuần1
báo cáo thực tập Athena - tuần1báo cáo thực tập Athena - tuần1
báo cáo thực tập Athena - tuần1Luc Cao
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctapLong Prồ
 
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdffile_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdfBcNguynQuang1
 
Slide bao cao cuoi ki
Slide bao cao cuoi ki Slide bao cao cuoi ki
Slide bao cao cuoi ki thach28
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2Con Ranh
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1Con Ranh
 
Slide bao cao giua ki
Slide bao cao giua ki Slide bao cao giua ki
Slide bao cao giua ki thach28
 
Bài giảng hack web.ppt
Bài giảng hack web.pptBài giảng hack web.ppt
Bài giảng hack web.pptSninhCng1
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1Anhh Hữu
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 

Similar to Baocao (20)

Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chốngĐồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
Đồ án thực tập cơ sở các kĩ thuật tấn công SQL injection và cách phòng chống
 
Tuan5
Tuan5Tuan5
Tuan5
 
Báo cáo thực tập - Đàm Văn Sáng
Báo cáo thực tập  - Đàm Văn SángBáo cáo thực tập  - Đàm Văn Sáng
Báo cáo thực tập - Đàm Văn Sáng
 
Bc attt t01_th03
Bc attt t01_th03Bc attt t01_th03
Bc attt t01_th03
 
Bao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang KhoaBao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang Khoa
 
bctntlvn (47).pdf
bctntlvn (47).pdfbctntlvn (47).pdf
bctntlvn (47).pdf
 
báo cáo thực tập Athena - tuần1
báo cáo thực tập Athena - tuần1báo cáo thực tập Athena - tuần1
báo cáo thực tập Athena - tuần1
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctap
 
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdffile_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
file_1_mot_so_ky_thuat_tan_cong_mang_pptx_0046.pdf
 
Slide bao cao cuoi ki
Slide bao cao cuoi ki Slide bao cao cuoi ki
Slide bao cao cuoi ki
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
Slide bao cao giua ki
Slide bao cao giua ki Slide bao cao giua ki
Slide bao cao giua ki
 
Bài giảng hack web.ppt
Bài giảng hack web.pptBài giảng hack web.ppt
Bài giảng hack web.ppt
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Bai giang bai 22
Bai giang bai 22Bai giang bai 22
Bai giang bai 22
 
Phan 1 sv
Phan 1   svPhan 1   sv
Phan 1 sv
 
Tấn Công DDOS
Tấn Công DDOSTấn Công DDOS
Tấn Công DDOS
 

Baocao

  • 1. DLL INJECTIOIN I)Định nghĩa DLL(Dynamic Link Library) là một định dạng file có chứa nhiều mã và thủ tục cho ứng dụng windows để nhiều chương trình có thể sử dụng thông tin cùng một lúc. Ưu điểm của sự sắp xếp như vậy là nó có thể tiết kiệm bộ nhớ. Ngoài ra, người dùng có thể thay đổi mã của nhiều ứng dụng cùng một lúc mà không phải thay đổi từng ứng dụng. DLL injection là một quá trình chạy một code tùy chỉnh trong bộ nhớ của một DLL khác. Vì nó liên quan đến việc chạy các code tùy chỉnh, nên thường được khai thác bởi các chương trình bên ngoài để làm cho ứng dụng được nhắm mục tiêu hoạt động một cách bất thường. Ví dụ, DLL injection có thể được sử dụng để tiêm mã độc hại để có thể gọi vào các hàm của hệ thống hoặc đọc mật khẩu của hệ thống. II)Phương thức hoạt động, phân tích nguy cơ 1. Phương thức hoạt động a. Xử dụng hàm OpenProcess để xác định tiến trình cần inject b. Lưu bộ nhớ trong quá trình c. Sao chép DLL và DLL Path vào bộ nhớ quá trình và xác đinh địa chỉ bộ nhớ thích hợp d. Yêu cầu tiến trình thực thi file DLL 2. Phân tích nguy cơ
  • 2. a. Được sử dụng bởi các malware: rootkit, Trojan để đánh cắp dữ liệu của người dùng b. Tạo Backdoor trên máy nạn nhân c. Chiếm quyền Admin của máy nạn nhân d. Tiêm mã độc hại để có thể gọi vào các hàm của hệ thống hoặc đọc mật khẩu của hệ thống. III)Phương pháp thực hiện a. Dùng msfvenom để tạo fill dll b. Sử dụng metasploit để lắng nghe kết nối trả về c. Gửi file dll được tạo sang cho máy nạn nhân
  • 3. d. Chạy chương trình remote với 2 tham số
  • 4. e. Qua máy kali để xem kết quả Kết nối thành công , có một session trả về IV)Đề xuất cách phòng chống a. Sử dụng phần mềm antivirus b. Sử dụng các phần mềm có thể hook LoadLibrary, từ đó kiểm tra các DLL được gọi và set giá trị NULL cho các DLL khả nghi để ngăn chặn. c. Hạn chế cấp quyền cho các tiến trình khả nghi V)Yêu cầu thêm - Nâng quyền User thành quyền admin. Sử dụng bypass UAC của metesploit để thực hiện yêu cầu này. Link video thực hiện: https://drive.google.com/file/d/163sM3gThZ9J2XLVWA-- Hisswnxu-WwbQ/view?usp=sharing