AppDomainManager劫持实现dll侧加载(白加黑)
参考文章 https://mp.weixin.qq.com/s/dHZdal6A-SX2vMWZNu6sQQ
注意:因为恶意dll劫持后没有完成AppDomainManager原始的功能,所以白文件在运行后会崩溃,在事件日志中也会记录
AppDomainManager劫持
首先,编写一个恶意的cs代码(evil.cs)
1 |
|
csc编译出evil.dll
1 |
|
这里拿XtuService.exe
作为白文件测试。拥有英特尔和WHQL的双签名,非常的白(赞赏)
第一种加载方法(配置文件)
在XtuService.exe
同目录下创建XtuService.exe.config
,内容如下
1 |
|
此时运行XtuService.exe
,恶意dll成功侧加载
第二种加载方法(环境变量)
使用环境变量无需创建配置文件,减小了检测面
1 |
|
设置好环境变量,运行XtuService.exe
,恶意dll成功侧加载
全局劫持
白文件运行后会崩溃,非常不建议这样做
全局配置文件
修改C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\machine.config
的全局配置文件,并写入上述配置,可以劫持整个机器上的所有.NET程序
全局环境变量
创建全局的环境变量,同样可以劫持全部.NET程序
AppDomainManager劫持实现dll侧加载(白加黑)
https://crackme.net/articles/appDomainManager_exploit/