如何使用Kdrill检测Windows内核中潜在的rootkit

2024-08-26 21:52

本文主要是介绍如何使用Kdrill检测Windows内核中潜在的rootkit,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

关于Kdrill

Kdrill是一款用于分析 Windows 64b 系统内核空间安全的工具,该工具基于纯Python 3开发,旨在帮助广大研究人员评估Windows内核是否受到了rootkit攻击。

需要注意的是,该项目与Python2/3兼容,无其他依赖组件,无需 Microsoft 符号或网络连接即可执行安全检查。KDrill 还可以分析完整崩溃转储和内核崩溃转储(主要存储在 中C:\Windows\MEMORY.DMP)、完整原始内存转储和 AFF4 转储的压缩版本(zip,但不是压缩的)。

功能介绍

Kdrill可以访问物理内存并解码/重建操作系统内部结构来探索它们并验证它们的完整性,并能够执行以下检查:

1、已加载模块列表

2、内存代码中的驱动程序

3、内核对象和内部 ntoskrnl 列表的回调

4、即插即用树和过滤器

5、内核类型回调

6、FltMgr 回调

7、KTimers DPC 函数

8、IRP 驱动程序表

9、驱动程序使用回调签名全局变量

10、NDIS 筛选器和回调NDIS filters and callbacks

11、NetIO/FwpkCLNT 过滤调度

12、设备及其附加的设备对象

13、IDT 条目

14、PatchGuard 初始化和状态

工具要求

Python 3

工具安装

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。

接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/ExaTrack/Kdrill.git

Rootkit示例

Winnti

Winnti替换了 TCPIP 的 NDIS 回调中的函数指针。使用以下cndis命令我们可以识别它:

#>> cndis[*] Checking NDIS Firewall layers[*] List from fffffa80033d3d70Driver      : pacer.sysGUID        : {B5F4D659-7DAA-4565-8E41-BE220ED60542}Description : QoS Packet SchedulerDriver      : wfplwf.sysGUID        : {B70D6460-3635-4D42-B866-B8AB1A24454C}Description : WFP LightWeight Filter[*] Checking NDIS Protocol layers[*] List from fffffa8002a71a60Name : NDIS6FWCallback fffff88003329e50 -> c:\users\toto\appdata\local\temp\tmp1ec3.tmp (not in white list) SUSPICIOUSCallback fffff88003329e50 -> c:\users\toto\appdata\local\temp\tmp1ec3.tmp (not in white list) SUSPICIOUS[...]Name : NDISWANName : WANARPV6Name : WANARPName : TCPIP6TUNNELName : TCPIPTUNNELName : TCPIP6Name : TCPIPCallback fffff8800332a660 -> c:\users\toto\appdata\local\temp\tmp1ec3.tmp (not in white list) SUSPICIOUSCallback fffff8800332a810 -> c:\users\toto\appdata\local\temp\tmp1ec3.tmp (not in white list) SUSPICIOUS

Turla/Uroburos

PspCreateProcessNotifyRoutine 内部的回调:

#>> ccb[*] Checking \Callback\TcpConnectionCallbackTemp : 0xfffffa8002f38360[*] Checking \Callback\TcpTimerStarvationCallbackTemp : 0xfffffa8004dfd640[*] Checking \Callback\LicensingData : 0xfffffa80024bc2f0[*] Checking \Callback\LLTDCallbackRspndr0006000006000000 : 0xfffffa80048713a0[...][*] PspLoadImageNotifyRoutine[*] PspCreateProcessNotifyRoutineCallback fffffa8004bc2874 -> SUSPICIOUS ***Unknown*** 48 89 5c 24 08 57 48 81 ec 30 01 00 00 48 8b fa

该rootkit还在FwpkCLNT中插入了网络IO过滤:

#>> cnetio[*] FwpkCLNT/NetIo Callouts (callbacks) : fffffa8004965000 (4790)Callback fffffa8004bd9580 -> SUSPICIOUS ***Unknown*** 48 8b c4 48 89 58 08 48 89 50 10 55 56 57 41 54Callback fffffa8004bca6b0 -> SUSPICIOUS ***Unknown*** 33 c0 c3 cc 40 53 48 83 ec 20 48 8b 89 50 01 00

工具使用演示

列出模块(带或不带过滤器):

#>> lm winpfffff806bd4f0000    10000  \??\C:\Kdrill\winpmem_x64.sys

显示特定地址的转储:

#>> dq nt 40FFFFF80668000000  0000000300905A4D 0000FFFF00000004  MZ..........##..FFFFF80668000010  00000000000000B8 0000000000000040  ........@.......FFFFF80668000020  0000000000000000 0000000000000000  ................FFFFF80668000030  0000000000000000 0000011800000000  ................

Kdrill 嵌入了 LDE,以实现最小的 x86 反汇编。你可以使用它来查看操作码的微小细节:

#>> u nt!NtReadFile 10> fffff806685f44d0 | 4c894c2420                       |fffff806685f44d5 | 4c89442418                       |fffff806685f44da | 4889542410                       |fffff806685f44df | 53                               |fffff806685f44e0 | 56                               |fffff806685f44e1 | 57                               |

显示指向地址的转储:

#>> dq poi(nt!LpcPortObjectType)FFFFAA0F7DD524E0  FFFFAA0F7DD524E0 FFFFAA0F7DD524E0  .$.}..##.$.}..##FFFFAA0F7DD524F0  0000000000140012 FFFFD5000BF7DC90  ..............##FFFFAA0F7DD52500  00000000000000F9 0000107C0000002E  ............|...FFFFAA0F7DD52510  0000140B00000F31 000000000000137D  1.......}.......

您可以使用池中的引用来显示数据块Header:

#>> fpool poi(nt!LpcPortObjectType)Pool        : ffffaa0f7dd52470Tag       : ObjTSize      : 150Prev Size : 0

列出对象目录对象:

#>> winobj \CallbackCallback        \Callback\IGD_WNICShareObj  (ffffaa0f8697ae30)Callback        \Callback\WdProcessNotificationCallback  (ffffaa0f7ebf9d30)Callback        \Callback\LLTDCallbackRspndr0006008004000000  (ffffaa0f88872c60)[...]

获取有关内存中随机对象的信息:

#>> !addr ffffaa0f7ed3fb10Pool        : ffffaa0f7ed3fac0Tag       : DeviSize      : 210Prev Size : 0#>> !addr FFFFF80668CFB280fffff80668cfb280 in \SystemRoot\system32\ntoskrnl.exentoskrnl+cfb280

获取页面的 PTE 权限:

#>> list fffff80668cfb280FFFFF80668CFB000 rw--

列出内核内存地址和映射文件之间的关系:

#>> filecacheVacb : ffffaa0f7dde4000 ; size : 60xffffc186e4100000 \Windows\System32\catroot2\edb.log (9684)0xffffc186fb4c0000 \$MapAttributeValue (320)[...]

许可证协议

本项目的开发与发布遵循BSD-3-Clause开源许可协议。

项目地址

Kdrill:【GitHub传送门】

参考资料

GitHub - BeaEngine/lde64: LDE64 (relocatable) source code

WinPmem/src/binaries/winpmem_x64.sys at master · Velocidex/WinPmem · GitHub

这篇关于如何使用Kdrill检测Windows内核中潜在的rootkit的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1109787

相关文章

Java使用ANTLR4对Lua脚本语法校验详解

《Java使用ANTLR4对Lua脚本语法校验详解》ANTLR是一个强大的解析器生成器,用于读取、处理、执行或翻译结构化文本或二进制文件,下面就跟随小编一起看看Java如何使用ANTLR4对Lua脚本... 目录什么是ANTLR?第一个例子ANTLR4 的工作流程Lua脚本语法校验准备一个Lua Gramm

Java Optional的使用技巧与最佳实践

《JavaOptional的使用技巧与最佳实践》在Java中,Optional是用于优雅处理null的容器类,其核心目标是显式提醒开发者处理空值场景,避免NullPointerExce... 目录一、Optional 的核心用途二、使用技巧与最佳实践三、常见误区与反模式四、替代方案与扩展五、总结在 Java

Linux内核参数配置与验证详细指南

《Linux内核参数配置与验证详细指南》在Linux系统运维和性能优化中,内核参数(sysctl)的配置至关重要,本文主要来聊聊如何配置与验证这些Linux内核参数,希望对大家有一定的帮助... 目录1. 引言2. 内核参数的作用3. 如何设置内核参数3.1 临时设置(重启失效)3.2 永久设置(重启仍生效

使用Java将DOCX文档解析为Markdown文档的代码实现

《使用Java将DOCX文档解析为Markdown文档的代码实现》在现代文档处理中,Markdown(MD)因其简洁的语法和良好的可读性,逐渐成为开发者、技术写作者和内容创作者的首选格式,然而,许多文... 目录引言1. 工具和库介绍2. 安装依赖库3. 使用Apache POI解析DOCX文档4. 将解析

Qt中QUndoView控件的具体使用

《Qt中QUndoView控件的具体使用》QUndoView是Qt框架中用于可视化显示QUndoStack内容的控件,本文主要介绍了Qt中QUndoView控件的具体使用,具有一定的参考价值,感兴趣的... 目录引言一、QUndoView 的用途二、工作原理三、 如何与 QUnDOStack 配合使用四、自

C++使用printf语句实现进制转换的示例代码

《C++使用printf语句实现进制转换的示例代码》在C语言中,printf函数可以直接实现部分进制转换功能,通过格式说明符(formatspecifier)快速输出不同进制的数值,下面给大家分享C+... 目录一、printf 原生支持的进制转换1. 十进制、八进制、十六进制转换2. 显示进制前缀3. 指

使用Python构建一个Hexo博客发布工具

《使用Python构建一个Hexo博客发布工具》虽然Hexo的命令行工具非常强大,但对于日常的博客撰写和发布过程,我总觉得缺少一个直观的图形界面来简化操作,下面我们就来看看如何使用Python构建一个... 目录引言Hexo博客系统简介设计需求技术选择代码实现主框架界面设计核心功能实现1. 发布文章2. 加

shell编程之函数与数组的使用详解

《shell编程之函数与数组的使用详解》:本文主要介绍shell编程之函数与数组的使用,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录shell函数函数的用法俩个数求和系统资源监控并报警函数函数变量的作用范围函数的参数递归函数shell数组获取数组的长度读取某下的

使用Python开发一个带EPUB转换功能的Markdown编辑器

《使用Python开发一个带EPUB转换功能的Markdown编辑器》Markdown因其简单易用和强大的格式支持,成为了写作者、开发者及内容创作者的首选格式,本文将通过Python开发一个Markd... 目录应用概览代码结构与核心组件1. 初始化与布局 (__init__)2. 工具栏 (setup_t

Python虚拟环境终极(含PyCharm的使用教程)

《Python虚拟环境终极(含PyCharm的使用教程)》:本文主要介绍Python虚拟环境终极(含PyCharm的使用教程),具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,... 目录一、为什么需要虚拟环境?二、虚拟环境创建方式对比三、命令行创建虚拟环境(venv)3.1 基础命令3